全文获取类型
收费全文 | 160篇 |
免费 | 9篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 6篇 |
综合类 | 10篇 |
化学工业 | 4篇 |
金属工艺 | 7篇 |
机械仪表 | 25篇 |
建筑科学 | 2篇 |
矿业工程 | 3篇 |
轻工业 | 55篇 |
无线电 | 17篇 |
一般工业技术 | 5篇 |
冶金工业 | 3篇 |
自动化技术 | 35篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2018年 | 6篇 |
2015年 | 4篇 |
2014年 | 16篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 9篇 |
2010年 | 10篇 |
2009年 | 11篇 |
2008年 | 10篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 4篇 |
2004年 | 10篇 |
2003年 | 1篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 6篇 |
1999年 | 1篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有172条查询结果,搜索用时 15 毫秒
161.
基于等效硫化的胶鞋硫化集散控制系统 总被引:1,自引:0,他引:1
甘勇 《微电子学与计算机》1996,13(4):18-20
本文介绍了等效硫化控制的原理和一个以这一原理为基础的胶鞋硫化微机集散控制系统。该系统采用两级计算机分布控制,可对5台硫化罐的硫化温度、压力等参数进行检测和调控.并能自动计算、判定硫化程度。 相似文献
162.
信息高速公路是目前各国政府和产业界的热门话题,建设信息高速公路已成为全球性浪潮,尤其是发达国家为争夺信息资源,确保其经济技术优势,纷纷投入大量人力、物力建设信息高速公路。信息高速公路是现代计算机技术、通信和组网技术相结合的产物,它以宽带大 相似文献
163.
164.
胶鞋硫化集散微机控制系统,采用计算机两级网络控制,可对5台硫化罐实行群控。系统采用等效硫化控制,完成对各台硫化罐的等效硫化计算及温度、压力等参数的检测和调控,并用汉字显示、打印有关参数和报表。 相似文献
165.
综述了基于高效率视频编码HEVC(high efficiency video coding)标准的两种扩展,即MV-HEVC (high efficiency video coding based multiview)和3D-HEVC(high efficiency video coding based 3D video coding)的工作原理及其编码工具,分析了3D-HEVC 模型的特点、编码模块与方法,并将3D-HEVC与MV-HEVC进行了性能对比。总结发现,由于3D-HEVC 采用纹理视频加深度格式来合成虚拟视点,从而降低了大量的编码码率,可方便应用于3D电视、自由立体视点电视和3D数字电影等多种三维体验中。随着智能移动设备的发展,手持终端采用3D-HEVC支持多视点3D视频将会成为未来的研究趋势。 相似文献
166.
167.
针对现有无线医疗传感器网络环境下身份认证协议在登录和密码更新阶段效率低下的问题,提出了一种基于椭圆曲线加密的身份认证协议.该协议可快速检测不正确的输入,将Hash函数与椭圆曲线加密算法相结合,使登录和密码更新阶段更有效.通过形式化分析工具BAN逻辑和仿真实验对该协议进行安全及性能分析,发现其可以抵御常见的攻击,如仿冒、重放、在线或离线密码猜测等,同时在性能上也符合无线医疗传感器网络的应用需求. 相似文献
168.
为解决企业在面对日益庞大的漏洞修复体量时找不到重点、无从下手等问题,提出了一种基于决策树算法的提升框架LightGBM (light gradient boosting machine)的漏洞利用预测模型。该模型能在海量安全漏洞或者新公开漏洞中预测漏洞是否存在漏洞利用,从而使企业可以优先关注此类漏洞。首先,通过整理国内外漏洞利用相关的研究成果,发现可被利用的漏洞符合巴莱多定律,并且可以通过机器学习算法实现对公开漏洞的可利用情报预测;其次,收集了近5 a的CVE漏洞信息以及从Sebbug、Exploit-DB等主流漏洞情报平台获取的漏洞利用数据,提取相关特征,构建了一套新的数据集;再次,将漏洞利用预测工作整合为二分类问题,并充分考虑了算法模型在实际工作的场景以及海量数据处理的能力,选取了包括LightGBM、SVM等在网络安全领域应用较多的算法模型,并进行了建模学习;最后,经过多次仿真实验以及参数优化,发现该模型在准确率、召回率等方面均优于其他模型,分别达到了83%和76%,说明该模型具备较好的预测效果和应用价值。同时研究成果也能为企业信息安全工作提供一定的建设思路与数据参考。 相似文献
169.
170.