全文获取类型
收费全文 | 95篇 |
免费 | 2篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 3篇 |
综合类 | 8篇 |
化学工业 | 13篇 |
金属工艺 | 1篇 |
机械仪表 | 15篇 |
建筑科学 | 3篇 |
矿业工程 | 2篇 |
能源动力 | 2篇 |
轻工业 | 7篇 |
水利工程 | 4篇 |
石油天然气 | 3篇 |
武器工业 | 2篇 |
无线电 | 10篇 |
一般工业技术 | 3篇 |
冶金工业 | 4篇 |
自动化技术 | 20篇 |
出版年
2024年 | 2篇 |
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 7篇 |
2013年 | 8篇 |
2012年 | 7篇 |
2011年 | 8篇 |
2010年 | 8篇 |
2009年 | 4篇 |
2008年 | 4篇 |
2007年 | 5篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有100条查询结果,搜索用时 15 毫秒
81.
提供了一种新型的计算机自动监测手段,能够非常方便地在线测试物料实时的温度、重量、真空度,解决了在干燥过程中在线监测水分含量及物料内部温度这一难题;比较方便地在线记录和查询试验的数据和试验的结果,实现无纸记录,减轻了试验人员的工作量和人为误差. 相似文献
82.
基于GIS河道洪水风险图管理系统研究是基于洪水风险图图示要素方法的基础上,结合典型河道河段洪水灾害、风险分析的计算结果,从而绘制典型河道的基本洪水风险图,并实现洪水风险图的可视化管理。 相似文献
83.
以洪泛区灾民避难迁移方案的选择为研究重点,基于单元划分和基本空间数据的输入、编辑,针对灾害发生时撤离路线和避难场所的众多制约因素对方案进行初选.根据路权分析模型利用ArcGIS道路拓扑关系、网络分析和空间分析功能建立最佳路径选择模型,利用可变模糊集理论与方法对初选方案进行模糊评价,选择最优方案从而进行避难方案设计. 相似文献
84.
为了提高医学图像分割性能,针对传统模糊聚类算法存在的缺陷,提出了一种改进模糊均值聚类算法的医学图像分割方法。首先采用粒子群算法选择模糊均值聚类算法的聚类中心,然后利用空间邻域信息设定聚类样本空间,最后采用具体的医学图像数据进行仿真实验,测试其有效性。仿真结果表明,相对于传统模糊聚类算法,本文算法不仅提高了医学图像分割精度,而且提高了医学图像分割效率。 相似文献
85.
以波形脉动热管和微槽平板热管为研究对象,基于Mixture模型构建了其三维非稳态数学模型,并对模型可靠性进行了验证。采用该数学模型对比了两种微型热管在相同散热空间和散热热流密度情况下的热阻、平均壁面温度和蒸发段壁面温度均匀性。结果表明:相对于微槽平板热管,波形脉动热管热阻更低,传热性能更好;波形脉动热管蒸发段稳态平均壁面温度更低,且随着热流密度的增加该优势更加明显;波形脉动热管在空间尺度上蒸发段壁面温度均匀性更好,且这种优势在高热流密度情况下更突出,但这种均匀性在时间尺度上变化相对剧烈。 相似文献
86.
87.
88.
通过分析和比较了目前研究复杂系统的两种主要方法:系统动力学建模方法和基于agent建模的方法,得出了这两种方法的优缺点。在此理论基础上,研究了从SD模型转变为基于agent的模型的方法和步骤。利用现有的SD模型,根据该方法进一步完成了研究居民社会行为演化SD模型到基于agent的模型的转变,根据其仿真结果证明了本文所研究方法的其可行性,为研究复杂系统提供了一种新的方法。并证实了自上而下的建模和自下而上的建模都是研究复杂系统的可行途径。 相似文献
89.
城市化是指经济发展过程中人口、社会生产力不断由农村向城市集中的社会进步过程。在这一过程中,农业人口转化为非农业人口,非农业经济活动不断在空间上聚集。伴随着城市化水平的提高,城市数量逐渐增加,城市规模不断扩大,城市产业逐步壮大、升级,城市质量得到提高,同时,城市的物质文明,生产、生活方式向农村扩散。目前,世界范围内的城市化进程持续而迅猛,并在未来30年呈加速的趋势。目前,发达国家的城市化水平已经达到相当高的程度,城市化速度开始放慢。而广大发展中国家正处于城市化的加速时期, 相似文献
90.
随着网络信息技术的快速发展,人们的生活和工作已经离不开计算机网络,其也扮演着重要作用。然而,人们在享受计算机网络带来的便利的同时,还遭遇了各种网络犯罪的攻击。面对越来越多的计算机网络犯罪,相关部门和人员必须对其进行遏制。本文主要对计算机网络犯罪的种类以及一些技术防范进行了分析。 相似文献