全文获取类型
收费全文 | 143篇 |
免费 | 9篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 4篇 |
综合类 | 8篇 |
化学工业 | 8篇 |
金属工艺 | 7篇 |
机械仪表 | 64篇 |
建筑科学 | 4篇 |
石油天然气 | 3篇 |
无线电 | 9篇 |
一般工业技术 | 2篇 |
冶金工业 | 3篇 |
自动化技术 | 45篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 2篇 |
2014年 | 14篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 6篇 |
2010年 | 12篇 |
2009年 | 10篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 2篇 |
2004年 | 3篇 |
2003年 | 13篇 |
2002年 | 13篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1998年 | 2篇 |
1996年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有157条查询结果,搜索用时 312 毫秒
61.
短TCP数据流传输时间的建模 总被引:1,自引:1,他引:0
推导出短TCP数据流传输时间的一个新模型。该模型是在考虑传输通道丢失率和超时后的慢启动过程的条件下,利用随机点过程理论推导出的,并使用在互联网上实测统计方法对该模型进行了验证,该模型对分组丢失率的适合范围广,与互联网实际TCP数据流传输情况能很好地匹配。 相似文献
62.
针对移动业务过程中对位置信息建模和分析的需求,结合目前已有的工作流建模方法,提出一种针对位置敏感工作流进行建模和正确性验证的方法。该模型以工作流网为基础,结合6种描述位置之间关系的原语,以位置约束的形式定义业务流程中的位置信息及其与活动之间的关系,然后基于Petri网的状态可达图得出对所建立模型进行正确性检查的方法。基于ProM平台开发了一个位置敏感工作流的建模工具,验证了所提建模方法的可行性和算法的正确性。 相似文献
63.
赛博空间攻击关键技术体系研究 总被引:1,自引:0,他引:1
赛博空间攻击关键技术是实施赛博行动和形成赛博威胁的重要因素和基础。按照网络电磁技术的组成和层次结构关系,解析了赛博空间攻击技术体系构建的基础和前提,研究了赛博空间攻击技术的体系框架结构、关键技术组成及其具体内容,探讨了赛博空间攻击技术的应用和发展影响。 相似文献
64.
65.
66.
67.
隧道在地铁长期运营后会出现横向与纵向上的变形.为保证地铁在隧道空间中运行的安全性,必须对隧道进行可靠的健康监测.提出将嵌入式Linux应用于隧道的纵向变形监测系统中,该方案包括了嵌入式终端的硬件组成与软件设计,通过自定义串口通信协议实现主机和多个嵌入式终端之间的命令控制和数据传输,并提供了寻址、差错检验和一定的冲突检测能力. 相似文献
68.
自动化立体仓库在FMS中的应用 总被引:1,自引:0,他引:1
通过对实际工程项目的介绍,着重分析和研究FMS系统中自动化立体仓库的主要特点及功能,介绍在仓库总体布局和设计计算机管理与控制软件时的基本原则和思路。 相似文献
69.
70.
赵炯 《计算机与数字工程》2000,(1)
eSafe产品提供了“从桌面到网关”的解决方案,能抵御Internet病和“故意破坏者”(专门破坏数据或偷窃信息,诸如口令、信用卡详细资料等),具有独立的网络和网关版本。最近,Al-addin公司发布了一种eSafe桌面和eSafe2.2的新版本。 相似文献