全文获取类型
收费全文 | 235篇 |
免费 | 11篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 20篇 |
综合类 | 17篇 |
化学工业 | 25篇 |
金属工艺 | 3篇 |
机械仪表 | 40篇 |
建筑科学 | 14篇 |
矿业工程 | 10篇 |
能源动力 | 5篇 |
轻工业 | 15篇 |
水利工程 | 7篇 |
石油天然气 | 11篇 |
武器工业 | 5篇 |
无线电 | 24篇 |
一般工业技术 | 17篇 |
冶金工业 | 13篇 |
原子能技术 | 11篇 |
自动化技术 | 24篇 |
出版年
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 5篇 |
2020年 | 6篇 |
2019年 | 15篇 |
2018年 | 13篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 11篇 |
2014年 | 24篇 |
2013年 | 13篇 |
2012年 | 16篇 |
2011年 | 8篇 |
2010年 | 8篇 |
2009年 | 13篇 |
2008年 | 13篇 |
2007年 | 10篇 |
2006年 | 16篇 |
2005年 | 12篇 |
2004年 | 11篇 |
2003年 | 9篇 |
2002年 | 8篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有261条查询结果,搜索用时 15 毫秒
101.
结合当前医药发展趋势,简述了微粉药物制剂的优越性及在医药原料药生产领域应用微粉化原料的优势,并对微粉技术运用于医药行业的特点进行叙述。微粉技术将使医药领域的发展进入一个崭新阶段。 相似文献
102.
103.
为了实时评估网络安全状态,弥补传统网络节点入侵风险评估方法评估精度低、实用性差的不足,提出一种新的基于模糊博弈规则的网络节点入侵风险评估方法。该方法通过一组有限状态集合对网络进行描述,给出博弈双方的收益矩阵和模糊博弈元素,获取入侵者和网络节点的预期收益,在此基础上给出模糊博弈规则;通过模糊博弈规则,依据资产、威胁、弱点以及风险要素构建风险评估模型;完成策略成本与收益的量化处理后,建立网络节点模糊博弈树,求出纳什均衡;结合入侵者和网络节点的收益函数,获取模糊博弈规则下网络节点风险期望,确定网络节点入侵风险值,并依据阈值判断是否需报警,以防止网络节点被入侵。实验结果表明,所提方法的评估精度高、可靠性和实用性强。 相似文献
104.
半监督学习是人工智能领域一个重要的研究内容;在半监督学习中,如何有效利用未标记样本来提高分类器的泛化性能,是机器学习研究的热点和难点;主动学习可解决未标记样本有效利用的问题,将主动学习引入到半监督分类中,并改进贝叶斯算法,提出了一种基于改进贝叶斯算法的主动学习与半监督学习结合算法;实验结果表明,该方法取得了较好的分类效果。 相似文献
105.
106.
107.
108.
维生素C衍生物的现状与发展 总被引:5,自引:0,他引:5
介绍了维生素C在医疗保健、食品添加剂、美容、水产养殖业、畜牧业等方面的应用。由于维生素C自身的不稳定特点,决定了VC可与多种物质发生化学反应,生成VC衍生物。重点介绍VC钠、VC钙、VC磷酸酯镁、VC多磷酸酯、VC棕榈酸酯、VC硬脂酸酯、VC葡萄糖化合物等几种衍生物的国内外现状及发展趋势。 相似文献
109.
基于CH375的海量数据采集存储系统 总被引:3,自引:0,他引:3
介绍一种利用CH375实现单片机海量存储系统的方法,该方法运用USB移动存储设备。实现单片机系统的海量敷据存储,并可实现与微机系统快速数据交换。 相似文献
110.
刘建峰 《机械工人(冷加工)》2006,(1):55-57
1·结合西门子810系统返回参考点过程相关机床数据,浅析机床回参考点的工作原理西门子810系统有以下数据与返回参考点过程直接相关,*号为数字0、1、2、3、4等,代表不同的伺服轴。如0代表第一轴,通常为X轴;1代表第二轴,通常车床为Z轴,铣床为Y轴。MD240*:参考点的数值,返回完参考点后,屏幕显示参考点的机床坐标值。MD244*:参考点偏移,系统接受到参考点脉冲后,再移动的距离,该机床数据可以用来调整参考点的实际位置。MD284*:返回参考点时,压上参考点减速开关后的速度。MD296*:返回参考点速度。MD560*位6:返回参考点时自动识别方向。MD564… 相似文献