全文获取类型
收费全文 | 75篇 |
免费 | 8篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 6篇 |
综合类 | 5篇 |
化学工业 | 4篇 |
金属工艺 | 3篇 |
建筑科学 | 6篇 |
矿业工程 | 28篇 |
轻工业 | 1篇 |
水利工程 | 1篇 |
无线电 | 5篇 |
一般工业技术 | 1篇 |
自动化技术 | 33篇 |
出版年
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 11篇 |
2013年 | 6篇 |
2012年 | 2篇 |
2011年 | 7篇 |
2010年 | 8篇 |
2009年 | 8篇 |
2008年 | 6篇 |
2007年 | 7篇 |
2006年 | 1篇 |
2005年 | 3篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有93条查询结果,搜索用时 15 毫秒
21.
应用模糊专家系统的基本理论,构建了工作面设备选型模糊专家系统,同时探讨了选型结果的风险性,实践表明,该系统可提供多个参考方案及采用这些方案的潜在风险,增加了决策的灵活性,但初始信可信度和风险的确定及其传播还有待进一步研究。 相似文献
22.
23.
24.
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型.设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型.实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力. 相似文献
25.
作为变压器主保护的差动保护,正确动作率始终在55%~65%左右,这对变压器的安全和系统的稳定运行很不利。根据变压器差动保护的基本工作原理,分析了变压器在不平衡电流、励磁涌流及差动电流互感器因素等作用下产生误动作的原因。通过现场工况实践结果,提出了相应的改进措施。 相似文献
26.
27.
针对常用仿真工具在进行面向密码协议的半实物(Hardware-in-the-loop,HIL)网络仿真时接口不支持、密码协议仿真资源缺失、无法实现密码协议处理等问题,提出一种面向密码协议的HIL网络仿真方法。在形式化分析面向密码协议HIL网络仿真建模环境的基础上,给出了密码协议HIL网络仿真过程中用到的关键技术,构建了基于OMNeT 的HIL网络仿真模型。然后,就仿真过程中存在的关键问题进行了分析,提出了有效的解决方案。最后,以网际控制报文协议(Internet Control Message Protocol,ICMP)在测试主机连通性中的应用为例,基于封装安全载荷(Encapsulate Security Payload,ESP)协议,对面向密码协议的HIL网络仿真方法进行了仿真测试。实验结果表明,与现有HIL网络仿真方法相比,该方法可以对经ESP协议处理后的ICMP询问报文进行响应,有效地使虚实主机基于密码协议进行保密通信。 相似文献
28.
29.
30.
一种基于功能服务的软件服务模式的探讨 总被引:1,自引:0,他引:1
本文首先讨论了现实生活中的服务,为其下了明确的定义,将其分为本地服务与远程服务两类;然后以此类比软件服务的方式和分类,分别讨论了数据服务与功能服务的特点,分析现有软件服务模式的优点与不足,并在此基础上建立挂件模型,论述其特点,进而提出挂件服务的概念,描述其体系的组成及运行模式,讨论其优缺点;最后对挂件技术与现有软件技术做了比较,使用演示系统对挂件服务思想做了工程验证。 相似文献