全文获取类型
收费全文 | 131篇 |
免费 | 17篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 2篇 |
综合类 | 20篇 |
化学工业 | 5篇 |
金属工艺 | 2篇 |
机械仪表 | 19篇 |
建筑科学 | 8篇 |
矿业工程 | 10篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 55篇 |
一般工业技术 | 6篇 |
冶金工业 | 2篇 |
自动化技术 | 16篇 |
出版年
2024年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 4篇 |
2014年 | 17篇 |
2013年 | 8篇 |
2012年 | 11篇 |
2011年 | 18篇 |
2010年 | 18篇 |
2009年 | 11篇 |
2008年 | 9篇 |
2007年 | 7篇 |
2006年 | 9篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2002年 | 2篇 |
2000年 | 2篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有152条查询结果,搜索用时 0 毫秒
71.
在现代建筑发展体系中,高层建筑的发展比较迅速和重要,其稳固性更加得到设计人员的重视。因而在对其进行设计时,设计人员应从提高结构稳固度这一角度出发改善设计方案。尤其针对可能出现的不规则建筑构造,设计人员更要提高重视,从不同的设计角度出发对设计方案进行调整,以满足实际建筑工程的结构优化需要。文章在对高层建筑的不规则结构设计进行探讨时,从介绍基本的高层建筑的不规则结构形式出发,结合实际案例,分析了具体的不规则结构的设计要点。 相似文献
72.
73.
74.
75.
利用工作流技术,建立了网络合作科研系统的过程模型、组织模型和数据模型,分析网络合作科研系统的工作流程。设计系统的功能模块,选择系统开发工具和数据库,并说明程序设计过程中的注意事项。 相似文献
76.
随着网络化、信息化的程度进一步提高,高级持续性威胁(AdvancedPersistent Threat,APT)事件不断增多,给国家、企业的安全发展带来了严重威胁和巨大经济损失。APT攻击通过定向情报收集、单点攻击突破、控制通道构建、内部横向渗透和数据收集上传等一系列步骤对特定目标进行长期持续的网络攻击。而在单点攻击突破阶段,最常用的网络攻击技术手段是采用植入远程木马的恶意文档,所以有效检测和识别恶意文档十分必要。文章在对现状进行充分调研后,提出一种基于机器学习的恶意文档检测方法。通过结合虚拟沙箱对未知文档进行动态行为分析,设计并实现了一种恶意文档识别工具。实验证明,该工具基于机器学习方式,可以高效处理和识别大规模的恶意文档文件。 相似文献
77.
指出了M IS建设的目标要求和实施策略,介绍了M IS的功能模块设计及在高校科研管理中的实现与作用。 相似文献
78.
79.
南芬露天铁矿对其重大危险源点下盘边坡滑体的监测手段多年来一直采用的是传统的变形监测法,该方法由于表面位移和滑面位移的不一致性,预测预报的准确度十分有限。新一代滑坡体远程监测预警系统,提出了下滑力监测法,能够实时、智能、准确的对滑动面上的滑动力进行测量、无线传输、自动处理,并采用位移监测、应力监测、视频监控三位一体的监测模式,有效地控制和预防了次生地质灾害对矿山生产的重大影响,实现了下盘边坡滑体从以往的现象监测到现在的超前准确预报的本质监测飞跃,对南芬露天铁矿的长远和可持续发展具有十分重要的现实意义。 相似文献
80.
基于工作流的科技成果统计系统设计 总被引:1,自引:1,他引:0
科技成果已经成为衡量高校科研水平的重要指标之一,如何能够准确、快速、有效地进行科技成果统计,已经成为目前高校科研管理部门面临的首要问题.利用工作流技术,建立了科技成果统计工作的过程模型、组织模型和数据模型;分析了科技成果统计工作的工作流程;设计了系统的功能模块;选择了系统开发工具和数据库,并说明了程序设计过程中的注意事项. 相似文献