全文获取类型
收费全文 | 143篇 |
免费 | 23篇 |
国内免费 | 19篇 |
专业分类
电工技术 | 7篇 |
综合类 | 4篇 |
化学工业 | 9篇 |
金属工艺 | 3篇 |
机械仪表 | 1篇 |
建筑科学 | 9篇 |
矿业工程 | 8篇 |
能源动力 | 5篇 |
轻工业 | 3篇 |
水利工程 | 46篇 |
石油天然气 | 1篇 |
无线电 | 4篇 |
一般工业技术 | 7篇 |
冶金工业 | 7篇 |
原子能技术 | 8篇 |
自动化技术 | 63篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 4篇 |
2012年 | 7篇 |
2011年 | 5篇 |
2010年 | 15篇 |
2009年 | 11篇 |
2008年 | 7篇 |
2007年 | 13篇 |
2006年 | 17篇 |
2005年 | 16篇 |
2004年 | 9篇 |
2003年 | 5篇 |
2002年 | 12篇 |
2001年 | 13篇 |
2000年 | 9篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有185条查询结果,搜索用时 15 毫秒
61.
62.
C河是受潮汐影响的断头河道,上游无洁净水源补给,路涵阻水效应导致河道洼地存水长期滞留,富营养化特征明显。C河是H岛上A河的支流,A河横贯H岛,西接B河。结合H岛水系特点及A河、B河活水方案,在A河设置活水泵站,经800 m压力管道输送至C河末端,出水口采用景观跌水,活水的同时增加水体溶解氧。活水工程实施后,C河DO浓度为2. 2~9. 3mg/L,氨氮浓度为0~1. 0 mg/L,COD_(Mn)浓度为5. 4~11. 6 mg/L,BOD_5浓度为3. 7~7. 2 mg/L,主要监测指标均满足《地表水环境质量标准》(GB 3838—2002)Ⅴ类标准,基本达到与A河同质的水平,透明度达到60~100 cm,有效改善了河道水质和感官指标。 相似文献
63.
气候变化引起的物候变化对陆地生态系统和水文循环等都有重要的影响,基于遥感数据的植被物候识别模型是当前区域物候研究的重要手段。本文基于小波分析方法,以内蒙古高原地区的草地物候为研究对象,利用遥感数据和气象数据,分析遥感植被物候识别中逻辑斯蒂模型的适用范围。研究表明,在干燥指标(HAI)大于3的地方,植被的物候周期会被干旱扰乱,不再满足逻辑斯蒂模型的假设,这种气候条件的地区不适宜使用逻辑斯蒂模型来对植被物候进行识别;在干燥指数(HAI)大于2小于3的地方,植被生长过程在部分年份受干旱干扰,在应用逻辑斯蒂模型前须对植被生长过程进行检验。 相似文献
64.
65.
应用多维数据立方体开采Web日志的多维关联规则 总被引:3,自引:0,他引:3
随着WWW应用的高速发展和广泛普及,在WWW民务器上收集了大量的Web日志,这些日志记录了Web用户对Web页面的每一次访问的过程,它是一种宝贵的信息财富.应用多维数据立方体开采Web日志的多维系联规则,可以掌握网络流量、理解用户访问模式,进一步地可利用这些信息来提高Web系统性能、促进对Web站点的系统设计,以及预测未来用户的数量和爱好;最终可以在日益发展的电子商务领域,指导企业明智地进行市场决策。 相似文献
66.
概述了Web挖掘的组成部分、分类和现状,指出了现有一些Web挖掘方法的局限.介绍了目前比较新的技术--软计算技术,总结了软计算技术在Web挖掘中的应用.Web数据的固有无标记、不精确、异构性和动态性,处理人与机器的交互,上下文敏感性和近似查询,个性化学习,软计算都是很合适的解决方法. 相似文献
67.
在基于角色的访问控制RBAC模型中,通过角色将用户和权限相联系,极大地降低了授权管理的复杂性,是一种灵活有效的安全措施。本文提出了一个适用于J2EE领域的RBAC权限管理框架。通过使用软件设计模式和面向方面的编程方法,将通用的权限管理放在框架内实现,而将特殊易变的权限管理以面向方面编程的方法实现,实现了强有力的可扩展性
和易维护性。 相似文献
和易维护性。 相似文献
68.
本文首先介绍了保持隐私的异常检测算法和多方安全计算,接着提出了一种新的安全和计算算法。该算法有效地解决了多个站点间保持隐私的和计算的串谋问题,并应用于基于垂直划分的分布式数据库的异常检测中,给出了一种保持隐私异常检测算法,最后对该算法的安全性、计算和通讯开销做了简要的估计。 相似文献
69.
现有的访问控制技术主要依靠主体的标识来实现对系统资源的保护,在权限的控制时没有考虑执行的上下文环境。随着网络和分布式计算的发展,应用环境具有分布、异构、 动态的特点,需要考虑主体所处上下文进行动态的权限控制。本文提出了一个上下文感知的访问控制模型(DCAAC),DCAAC扩展了RBAC模型,增加了上下文约束。DCAAC从应 用环境中获取与安全相关的上下文信息来动态地改变用户的权限,同时保留了传统RBAC模型的优点。这一访问控制模型已在网格计算实验平台中实施。 相似文献
70.