全文获取类型
收费全文 | 617篇 |
免费 | 54篇 |
国内免费 | 23篇 |
专业分类
电工技术 | 42篇 |
综合类 | 46篇 |
化学工业 | 73篇 |
金属工艺 | 39篇 |
机械仪表 | 33篇 |
建筑科学 | 74篇 |
矿业工程 | 26篇 |
能源动力 | 11篇 |
轻工业 | 91篇 |
水利工程 | 37篇 |
石油天然气 | 19篇 |
武器工业 | 6篇 |
无线电 | 47篇 |
一般工业技术 | 32篇 |
冶金工业 | 24篇 |
原子能技术 | 3篇 |
自动化技术 | 91篇 |
出版年
2024年 | 20篇 |
2023年 | 38篇 |
2022年 | 49篇 |
2021年 | 56篇 |
2020年 | 47篇 |
2019年 | 37篇 |
2018年 | 36篇 |
2017年 | 20篇 |
2016年 | 18篇 |
2015年 | 27篇 |
2014年 | 49篇 |
2013年 | 45篇 |
2012年 | 40篇 |
2011年 | 37篇 |
2010年 | 39篇 |
2009年 | 31篇 |
2008年 | 31篇 |
2007年 | 19篇 |
2006年 | 15篇 |
2005年 | 7篇 |
2004年 | 6篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 4篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有694条查询结果,搜索用时 0 毫秒
1.
张婧 《计算机工程与科学》2012,34(10):22-27
随着移动互联网络技术的发展和智能手机的广泛应用,人们对基于WiFi的移动互联业务的需求越来越广泛,许多行业及公共场所都在建设无线WiFi网络,而网络安全管理要求无线WiFi网络必须采用实名认证,其基本手段有用户名认证和手机号认证。本文论述了不依赖于特定协议和与WiFi设备厂商无关的认证方式及实现实名认证的方法和过程。 相似文献
2.
适应当前社会经济发展及用电客户对营商环境的高要求,加速电力企业的服务模式转型,提升客户办电与用电的感知度,本文首先明确优化电力营商环境的必要性,剖析电力营商环境发展现状,通过分析电力营商环境优化过程中存在的协同不足、创新不足及可视化不足等问题,细化提出从组织结构、内部协同方面强化组织协同力度,从差异化服务、政企服务及网格化服务方面创新客户服务模式,从信息资源共享及资讯透明方面打造资源信息可视化,全面促进电力服务向精准化、差异化、智能化转型升级,提升"获得电力"指标及客户服务满意度,着力优化电力营商环境的"硬实力"与"软实力". 相似文献
3.
张婧 《重庆科技学院学报(社会科学版)》2014,(10):29-31
关于国内网络犯罪案件管辖权的确定,现行法律和传统刑事管辖权理论均面临诸多困境。为有效惩治和打击网络犯罪,我国应在保留传统管辖权理论精髓的基础上,厘清网络行为的种类,进一步明确犯罪行为地和结果地。同时确立以保护管辖原则为主,优先管辖原则为辅,兼顾协商原则的指导理念,通过渐进式立法,逐步实现网络犯罪管辖权的法治化。 相似文献
4.
5.
基于FPGA的音频内容远程识别系统利用互连网,通过对音频音调特征等进行采集到本地集中处理、,实现了广播电视节目中播出广告的远程监测以及自动识别和分析统计.结果可以自动载入相关数据库.该系统主要为被广告公司提供投播信息、监播结果、决策依据. 相似文献
6.
文章介绍了用“迭代-降维-梯度搜索法”求解Dobbins模型参数的研究成果。该法能解决目前存在的用梯度法搜索参数时误差较大及用“计算机扫描计算-图解-梯度搜索法”寻求参数时计算量较大的问题。 相似文献
7.
Internet的发展及BBS的应用,为广大网络用户提供了一个自由交流的空间,但随之而来的是对网络用户言论的管理问题。文章将数据挖掘技术引入BBS的安全管理中,详细分析了BBS的功能和分类。并给出了在BBS安全管理中应用数据挖掘技术的简要过程。 相似文献
8.
数据挖掘是指在数据库中发现潜在的、人们感兴趣的关系及特征。聚类的任务是根据一定的标准将数据分组。最常用的一种启发式算法是“爬山法”,这种方法可以保证获得局部最优。遗传算法是一种寻求全局最优的优化技术。本文将遗传算法同“爬山法”结合提出了一种混合遗传算法。 相似文献
9.
以往本刊所介绍过的用PROG-111模块构成的定时器,定时时间都是通过软件编程,设置一个固定的时间,或是通过分挡转换开关,选择由软件编程设置的几个固定的时间,一旦编程设置完毕,其定时时间也就固定了,如果需要更改,必须通过重新编程来修改程序中的相关指令参数,这在实际使用中,显然会感到不便。本文现介绍一个同样是利用PROG-111模块(以下均简称其为“P模块”)构成的“多功能定时器”,该电路充分地利用了“P模块”上的四位数码显示器,通 相似文献
10.
为了研究冲击爆炸作用下舰船防护结构的破坏情况,将该结构简化为多层板架结构,借助于有限元程序LS-DYNA中的ALE算法,同时考虑穿甲和爆炸的作用,对其在穿甲后爆炸荷载作用下的非线性动态响应过程进行仿真分析,描述了钢板的破口形状、破口半径及板上单元等效应力随时间变化的情况,并与舷外接触爆炸对结构的破坏情况进行比较.结果表明穿甲后爆炸能对舰体内部造成破坏,因此它是一种比较理想的反舰攻击方式. 相似文献