全文获取类型
收费全文 | 352篇 |
免费 | 17篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 75篇 |
综合类 | 18篇 |
化学工业 | 7篇 |
金属工艺 | 4篇 |
机械仪表 | 68篇 |
建筑科学 | 31篇 |
矿业工程 | 5篇 |
能源动力 | 5篇 |
轻工业 | 10篇 |
水利工程 | 3篇 |
石油天然气 | 7篇 |
武器工业 | 1篇 |
无线电 | 32篇 |
一般工业技术 | 17篇 |
冶金工业 | 10篇 |
自动化技术 | 91篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 7篇 |
2021年 | 16篇 |
2020年 | 9篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 11篇 |
2014年 | 20篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 23篇 |
2010年 | 19篇 |
2009年 | 29篇 |
2008年 | 12篇 |
2007年 | 18篇 |
2006年 | 20篇 |
2005年 | 23篇 |
2004年 | 22篇 |
2003年 | 17篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 10篇 |
1999年 | 10篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 8篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1981年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有384条查询结果,搜索用时 15 毫秒
11.
城轨牵引供电系统实际运行涉及电、磁、热、力等多物理域耦合作用,以及多时间、空间尺度变化过程。然而,传统建模仿真方法尺度分离、机理单一,难以对系统的多尺度和多物理域状态进行统一描述及全面分析。因此,首先提出一种城轨牵引供电系统多尺度和多物理域建模仿真方法,采用Simscape平台和模块化、组件化、可视化建模思想,设计多尺度和多物理域的系统级建模框架;然后基于并行协同交互策略,提出一种模式自适应的多尺度仿真方法,实现多尺度模型之间的有机高效融合;接着基于分级多域反馈,提出系统级的多物理域仿真方法,保证多物理域模型的耦合交互仿真;最后基于仿真验证了所提出的多尺度和多物理域建模仿真方法的有效性,表明多尺度和多物理域模型能够统一描述系统在多个物理域下的宏观及微观特性,全面、充分地表征系统运行的实际物理过程。 相似文献
12.
本文介绍了一种基于JMS进行消息传递的分布式工作流管理系统Simflow,随着网络技术的发展,许多以网络为基础的信息管理应用领域孕育而生并不断壮大。因此,将工作流概念引入到管理信息系统中.本文首先介绍了Simflow的工作原理,它采用自定义流程XML文件和步幅XML文件分别表示工作流过程和活动,然后通过引擎对XML文件进行解析处理,完成一个业务流程。然后进一步说明Simflow内部定义了很多模块,在工作流管理系统之中,多个模块之间通信是必须的,引出JMS概念,并且详细说明了Simflow如何使用JMS来实现模块之间的通信。 相似文献
13.
14.
15.
可扩展标记语言及其相关技术同工作流管理系统的实现方式日益紧密地结合在一起,而对XML工作流体系结构的研究将成为这一领域的热门课题。针对这样的现状,本文提出了一种基于XML的工作流体系结构,并分别从过程定义、过程实例化、分布式数据传输、XML数据保存和客户界面开发等五个方面探讨了该体系结构所涉及的技术问题。 相似文献
16.
17.
基于CWM的数据挖掘服务中心设计 总被引:4,自引:0,他引:4
跨平台的数据挖掘服务具有广阔前景。该文利用Web服务技术和公共数据仓库元数据模型(CWM),设计了一个具有平台无关性的数据挖掘服务中心,为决策支持分析员和技术人员之间架起一座桥梁,面向各种平台客户端和数据仓库环境,实现目前数据挖掘工具缺乏的通用性、灵活性和可重用性。文中介绍了系统架构设计以及关键内容如元数据、CWM、WEB服务技术等。 相似文献
18.
19.
20.
基于Honeynet的网络入侵模式挖掘 总被引:3,自引:0,他引:3
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。 相似文献