全文获取类型
收费全文 | 789篇 |
免费 | 39篇 |
国内免费 | 67篇 |
专业分类
电工技术 | 5篇 |
综合类 | 52篇 |
化学工业 | 21篇 |
金属工艺 | 4篇 |
机械仪表 | 60篇 |
建筑科学 | 79篇 |
矿业工程 | 7篇 |
能源动力 | 3篇 |
轻工业 | 3篇 |
水利工程 | 5篇 |
石油天然气 | 2篇 |
武器工业 | 5篇 |
无线电 | 47篇 |
一般工业技术 | 26篇 |
冶金工业 | 32篇 |
原子能技术 | 1篇 |
自动化技术 | 543篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 9篇 |
2018年 | 16篇 |
2017年 | 14篇 |
2016年 | 18篇 |
2015年 | 16篇 |
2014年 | 46篇 |
2013年 | 47篇 |
2012年 | 46篇 |
2011年 | 71篇 |
2010年 | 43篇 |
2009年 | 48篇 |
2008年 | 52篇 |
2007年 | 62篇 |
2006年 | 76篇 |
2005年 | 64篇 |
2004年 | 60篇 |
2003年 | 55篇 |
2002年 | 36篇 |
2001年 | 29篇 |
2000年 | 23篇 |
1999年 | 14篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1980年 | 1篇 |
1976年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有895条查询结果,搜索用时 13 毫秒
61.
由于实际景象地物特征复杂,单一尺度边缘检测算子提取的边缘与噪声点测度差异小,因此将导致细小地物与噪声相互掺杂,边缘提取不准确的现象。针对此问题,提出了一种基于冲突再分配DSmT的多尺度融合边缘检测算法。首先提取图像多尺度边缘测度,接着提出双向指数映射基本置信指派构造方法构造多尺度边缘测度基本置信指派,然后采用冲突再分配DSmT组合规则对多尺度边缘置信指派进行融合,最后根据融合后的边缘置信指派图通过双阈值法确定边缘像素。通过对可见光和合成孔径雷达(SAR)图像的仿真实验表明,该算法相比单一尺度的Canny算子在边缘提取过程减小了误检和漏检边缘点数目,在抑制噪声的同时,大量保留了景象细节信息。 相似文献
62.
随着Internet的发展,基于B/S(浏览器/服务器)方式的信息管理平台逐渐成为企业信息化建设的一个新的热点.但是,网络的方便性同时也带来了非法的恶意访问和黑客攻击,造成信息的破坏和通讯的故障,给企业造成了极大的损失和威胁.网页作为Web程序的基本元素,实现它的安全性,将是最简洁和高效的解决方案.本文研究了如何在网页上加强安全的手段,提出了切实可行的新方法,进一步提高了信息系统的安全性. 相似文献
63.
64.
共乘出行应用系统通过提高汽车可用座位容量利用率来减少交通拥堵、缓解停车位紧张,提高社会效益和环境效益。司机和乘客的实时匹配和优化技术是共乘系统的核心内容。基于角色的协同(RBC)是一种用于促进组织结构、提供有序系统行为和协调系统内活动的新方法。为了减少乘客和司机的动态实时匹配时间、提高匹配效率,提出结合RBC和环境-类、代理、角色、群组和对象(E-CARGO)模型形式化共乘问题的方法。在资源容量约束和利润收入给定的情况下,对共乘匹配问题进行建模和仿真实验,提高可用座位容量利用率,实现平台收益最大化,资源匹配合理化。实验结果表明,基于E-CARGO模型的形式化方法可以应用于共乘出行匹配问题建模,最优匹配矩阵和时间可以采用Kuhn-Munkres(K-M)算法和Java中的优化软件包(ILOG)解决方案获得。与ILOG软件包算法相比,K-M算法所用平均时间至少减少了21%;当代理规模大于一定数值(大于600)时,算法时间开销急剧增大。 相似文献
65.
用基于RBAC的方法集成遗产系统的访问控制策略 总被引:1,自引:0,他引:1
访问控制是软件系统的重要安全机制,其目的在于确保系统资源的安全访问。针对多数遗产系统的访问控制不是基于角色的且其实现形式多样,提出了一种基于RRAC的访问控制策略集成方法。该方法将遗产系统中的权限映射为集成系统中的任务,能够在任务树和策略转换规则的基础上使用统一的形式重组访问控制策略。此外,该方法给出了一组用于实现后续授权操作的管理规则。案例分析表明,提出的方法是可行的,能够有效地集成遗产系统的访问控制策略,并将RRAC引入遗产系统的访问控制。 相似文献
66.
设备管理信息系统及其关键技术研究 总被引:19,自引:0,他引:19
介绍了设备管理信息系统的功能需求,探讨了系统开发中的角色管理、实时信息反馈、设备维修规划以及设备管理的经济和技术评价等几个关键性技术,为企业设备管理提供了一种切实可行的工具。 相似文献
67.
68.
文章利用基本呼叫状态模型(BCSM)对智能网业务流程进行描述,引入TPSC的概念,提出以业务检测点作为冲突的触发点,通过实际的流程状态和预定的流程状态的比照,判断冲突发生与否的智能业务冲突在线检测方案,并通过实例分析,验证了该方案的合理性。 相似文献
69.
客户/服务器模式下MIS应用系统的安全性管理 总被引:2,自引:0,他引:2
该文介绍基于ORACLE数据库MIS应用系统的数据库特权和角色的控制与管理,以及菜单模块安全性管理在客户端应用系统中的应用。 相似文献
70.
RBAC(基于角色的访问控制)是一种以角色为中心、用户和权限皆与角色关联的访问控制模型,可以简化用户权限的指派。CORBA Security服务模型是一个规范,它将访问控制策略完全留给安全管理员制定,即策略的具体组织方式由管理员安排。因此将CORBA Security服务与RBAC的访问控制模型结合在一起可以提高访问控制策略管理的效率。 相似文献