全文获取类型
收费全文 | 199篇 |
免费 | 12篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 58篇 |
综合类 | 20篇 |
化学工业 | 7篇 |
机械仪表 | 6篇 |
建筑科学 | 16篇 |
能源动力 | 3篇 |
轻工业 | 13篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 2篇 |
无线电 | 15篇 |
一般工业技术 | 12篇 |
冶金工业 | 1篇 |
原子能技术 | 8篇 |
自动化技术 | 53篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 12篇 |
2021年 | 9篇 |
2020年 | 8篇 |
2019年 | 3篇 |
2018年 | 8篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 16篇 |
2011年 | 5篇 |
2010年 | 11篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 3篇 |
2006年 | 9篇 |
2005年 | 12篇 |
2004年 | 12篇 |
2003年 | 19篇 |
2002年 | 6篇 |
2001年 | 7篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有217条查询结果,搜索用时 15 毫秒
31.
32.
分子印迹电化学传感器检测链霉素 总被引:1,自引:0,他引:1
为实现链霉素的快速、灵敏测定,将特异性强的分子印迹技术与检测灵敏度高的电化学检测方法结合,构建链霉素分子印迹电化学传感器。以链霉素为模板分子,吡咯为功能单体,利用电化学聚合方法制备分子印迹聚合物(MIP)膜。在最优化实验条件下,以铁氰化钾为探针,利用循环伏安法(CV)对链霉素进行定量测定及传感器性能研究。结果表明:传感器线性范围为5.00×10~(-8)~8.00×10~(-5)mol/L,最低检出限(LOD)为3.45×10~(-8)mol/L,为链霉素的测定提供了高效的方法。 相似文献
33.
该研究采用刚果红染色法和滤纸条崩解法从山西老陈醋源中分离筛选纤维素降解菌,通过形态观察及分子生物学技术对其进行菌种鉴定。以滤纸酶活性为筛选指标构建复合菌系,采用单因素试验及响应面试验对其产酶发酵条件进行优化,并评价其对不同秸秆的降解效果。结果表明,筛选出3株纤维素降解菌,编号为J1、J2和J3,分别被鉴定为灿烂类芽胞杆菌(Paenibacillus lautus)、千叶类芽胞杆菌(Paenibacillus chibensis)和窖泥类芽胞杆菌(Paenibacillus vini)。3株菌等比例复配得到最佳复合菌系D,其最优产酶发酵条件为初始pH 7.4,接种量9%,发酵温度40℃。在此优化条件下,滤纸酶活性达到35.10 U/m L,是优化前的1.6倍。复合菌系D对不同秸秆均具有较好的降解效果,且对小麦秸秆的降解率最高,达27.63%。 相似文献
34.
因特网的IP协议及其扩展 总被引:2,自引:0,他引:2
以因特网现行的IP数据报格式为基础,系统介绍了IP地址格式、子网的划分、路由段等概念,针对IP地址格式和IP数据报格式的缺陷,分析了更灵活、更有效的IPv4扩展-IPv6的数据报格式,对IPv4和IPv6进行了比较和评价。对电力企事业单位的企业网、校园网联入因特网有所裨益。 相似文献
35.
介绍了敏捷软件开发方法中的XP(极限编程),对于OO(面向对象)的系统,可以通过类的增长和系统设计SDI(不稳定性)度量其进展,从而调整项目的计划。通过分析用XP开发的OO系统,发现了类的增长和SDI的规律,从而确定了与项目进展度量的关系。 相似文献
36.
针对Hadoop框架下map任务阶段的任务完成时间和数据局部性问题,提出了一种基于拉格朗日插值多项式的数据复制和数据副本放置算法.具体实现是通过使用拉格朗日插值多项式来预测数据文件的访问计数,从而优化每个数据文件的复制因子,自适应地决定是否产生一个新的副本,或使用已加载的数据作为缓存;并提出了一种数据副本放置算法来有效地减轻rack和rack-off局部性.性能仿真结果表明,数据复制和数据放置算法相比于Hadoop中默认的数据复制设置,在map阶段的任务完成时间平均降低了约9.6%.在数据局部性方面,具有node局部性的map任务数量增加了6.1%,而具有rack和rack-off局部性的map任务数量则分别减少了45.6%和56.5%. 相似文献
37.
38.
39.
密钥管理在管理信息系统中的应用研究 总被引:8,自引:0,他引:8
从基本混沌理论出发,探讨了数据库加密中的密钥管理,介绍了密钥的实现,给出了密钥转换方案,分析并证明了方案的安全性。实际应用表明,该方案结构简单,实现方便,大大提高了数据库系统的安全。 相似文献
40.