全文获取类型
收费全文 | 613篇 |
免费 | 45篇 |
国内免费 | 26篇 |
专业分类
电工技术 | 57篇 |
综合类 | 43篇 |
化学工业 | 111篇 |
金属工艺 | 17篇 |
机械仪表 | 43篇 |
建筑科学 | 75篇 |
矿业工程 | 24篇 |
能源动力 | 9篇 |
轻工业 | 42篇 |
水利工程 | 14篇 |
石油天然气 | 11篇 |
武器工业 | 4篇 |
无线电 | 60篇 |
一般工业技术 | 48篇 |
冶金工业 | 12篇 |
自动化技术 | 114篇 |
出版年
2024年 | 5篇 |
2023年 | 30篇 |
2022年 | 20篇 |
2021年 | 22篇 |
2020年 | 12篇 |
2019年 | 9篇 |
2018年 | 25篇 |
2017年 | 13篇 |
2016年 | 8篇 |
2015年 | 23篇 |
2014年 | 32篇 |
2013年 | 40篇 |
2012年 | 41篇 |
2011年 | 28篇 |
2010年 | 31篇 |
2009年 | 31篇 |
2008年 | 29篇 |
2007年 | 39篇 |
2006年 | 31篇 |
2005年 | 41篇 |
2004年 | 29篇 |
2003年 | 22篇 |
2002年 | 14篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 8篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 1篇 |
1990年 | 5篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1965年 | 2篇 |
1963年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有684条查询结果,搜索用时 0 毫秒
141.
P2P网络中对等节点间安全通信研究 总被引:12,自引:0,他引:12
网络安全对于商业P2P应用生存至关重要。要求对等节点之间能够相互认证以及在对等节点之间建立安全隧道.保证数据在传输过程中的完整性和机密性。本文讨论了P2P应用的安全通信要求,提出了三种实现P2P安全通信的隧道机制;然后,介绍了目前常用的几种安全P2P实现工具,并讨论了如何利用安全隧道机制增强现有P2P应用的安全性;最后,本文对三种隧道实现技术进行了评估。 相似文献
142.
143.
根据牛山煤矿9号煤层的开拓方案,回风立井与主斜井需要进行贯通,在贯通前需要对测量作业进行设计。结合有关规程规范从控制点建立、立井联系测量、导线施测、陀螺定向测量、施工放样等方面阐述并提出有效的工作方案,并对该方案进行误差预计。在回风立井井下起始边及内侧加测2条陀螺定向边,不仅能减小测角工作量、提高工作效率,而且能提高全站仪导线测量精度。结果表明,该工作方案合理可行,不仅为井下贯通施工提供可行的工作方法,也能保证巷道的顺利贯通。 相似文献
144.
本文介绍了用可编程控制器及光电检测技术改进进口燃油锅炉点火控制装置,避免了点火失录及点火参数不可调问题。 相似文献
145.
1 前言 2002年,中国移动通信集团江苏有限公司(以下简称江苏移动)完成了全省业务运营支撑系统(BOSS)集中化改造工程,后经过多次系统扩容改造,逐步建成了一个支撑2000多万移动用户的业务支撑网. 相似文献
146.
147.
基于Hough变换的直线跟踪方法 总被引:17,自引:0,他引:17
文中提出一种基于Hough变换的直线跟踪新方法,该方法利用Hough变换中的点线对偶性原理,将在图像空间中对直线的跟踪转化为在参数空间中对点的跟踪,把参数空间中的点作为特征点,在参数空间中的特征窗口内跟踪特征点,由最小二乘法得到匹配的特征点。文中还给出了该直线跟踪方法的几何解释,即在参数空间中的矩形特征窗口内搜索匹配点,实际上是在图像空间中以原点为中心的扇环范围内搜索匹配的垂足。合成图像序列和真实图像序列实验结果表明,该方法取得了较好的跟踪结果。 相似文献
148.
概念格作为形式概念分析理论中的核心数据结构,在机器学习和数据挖掘等领域有着广泛的应用.构造概念格十分重要,针对此引入了概念矩阵思想,提出了基于概念矩阵的概念格生成算法CMCG(Concept-Matrix Based Concepts Generation).该算法从格的顶端节点开始构造,基于概念矩阵,利用属性的秩为每个节点生成它的所有子节点,完成子节点到父节点之间的链接,并生成哈斯图.给出了这种算法的理论依据.最后提供了这一算法的伪码,并通过实验证明了CMCG算法的时间性能优于Lattice算法. 相似文献
149.
陈震 《计算机光盘软件与应用》2013,(20):79-80
近年来,在微电子技术及计算机技术的快速发展下,嵌入式系统的应用领域也日益广泛,尤其是在工业控制、移动通信、信息家电等领域的应用。嵌入式系统集成了微控制器(或微处理器)的系统电路以及相应的专属软件,有效实现了操作效率与成本比例的最优化。在工业控制领域中,应用嵌入式系统可使工业控制的自动化程度大为提高,特别是RTOS(嵌入式实时操作系统)的不断进步,更加拓展了嵌入式系统的发展前景。本文主要对嵌入式Linux及ARM操作系统下,工业数据采集网络节点的开发进行了分析、研究。 相似文献
150.
可信网络连接的安全量化分析与协议改进 总被引:7,自引:1,他引:7
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文中重点研究TNC协议架构的安全性问题,首先提出了一种针对TNC协议的基于半马尔可夫过程的安全性量化分析方法;其次针对TNC完整性验证和访问授权过程中存在的安全威胁和漏洞,提出了一套安全性增强机制,并通过安全量化分析方法进行了验证.最后利用Intel IXP2400网络处理器搭建了TNC原型系统,为文中提出的改进机制和系统框架提供了安全量化验证的实际平台. 相似文献