全文获取类型
收费全文 | 522篇 |
免费 | 67篇 |
国内免费 | 100篇 |
专业分类
电工技术 | 14篇 |
综合类 | 65篇 |
化学工业 | 7篇 |
金属工艺 | 86篇 |
机械仪表 | 24篇 |
建筑科学 | 16篇 |
矿业工程 | 2篇 |
能源动力 | 2篇 |
轻工业 | 2篇 |
水利工程 | 3篇 |
石油天然气 | 2篇 |
武器工业 | 9篇 |
无线电 | 30篇 |
一般工业技术 | 40篇 |
冶金工业 | 14篇 |
原子能技术 | 2篇 |
自动化技术 | 371篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 16篇 |
2020年 | 10篇 |
2019年 | 10篇 |
2018年 | 13篇 |
2017年 | 19篇 |
2016年 | 21篇 |
2015年 | 19篇 |
2014年 | 25篇 |
2013年 | 33篇 |
2012年 | 32篇 |
2011年 | 50篇 |
2010年 | 36篇 |
2009年 | 45篇 |
2008年 | 64篇 |
2007年 | 37篇 |
2006年 | 49篇 |
2005年 | 34篇 |
2004年 | 28篇 |
2003年 | 17篇 |
2002年 | 18篇 |
2001年 | 16篇 |
2000年 | 13篇 |
1999年 | 12篇 |
1998年 | 6篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1985年 | 1篇 |
1984年 | 4篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 3篇 |
1975年 | 2篇 |
排序方式: 共有689条查询结果,搜索用时 15 毫秒
631.
632.
对自动机循环图设计中的同步化问题进行了研究,指出了现有理论的不足。通过对同步化问题重新分类,提出了解决各类问题的方法,使循环图设计理论更为系统和完善。 相似文献
633.
634.
本文介绍使用细胞自动机的方法,对菌落的二值图像进行识别的研究。实验证明这种方法能够判别被检查菌落图像与样本库中样本的一致性,并且可以判断它们的相似度,从而达到较好的识别效果。该方法对提高我国食品安全、食品卫生的水平具有重要意义。 相似文献
635.
A cellular automaton based on a gas model of hydrodynamics was used to calculate the kinematics of non-cohesive granular materials during confined flow in a mass flow and funnel flow model silo. In the model, collisions of particles were taken into account during granular flow. In addition, a simplified automaton was used wherein granular flow was assumed as an upward propagation of holes through a lattice composed of cells representing single particles. The advantages and disadvantages of both cellular automata were outlined. 相似文献
636.
为提高大口径埋头弹机枪的射击速度,设计一种导气式自动机.以某12.7 mm埋头弹机枪为研究对象,采用升降弹膛实现开闭锁动作,对自动机的结构进行设计,利用ADAMS建立埋头弹机枪的虚拟样机模型,通过仿真获得自动机运动特性参数.仿真结果证明了该自动机结构的可行性,为大口径埋头弹机枪的设计提供一种参考方案. 相似文献
637.
638.
To ensure that the system could still provide normal service for legitimate users when the LAN being invaded,a finite automaton intrusion tolerance model was designed.Based on Markov’s theory,the state transformation relationship of the service provided by the system by establishing the state transition probability matrix was described,quantified the transition state and found the key nodes in the system.The maintenance of key nodes could enhance the tolerance of the system and improve the reliability of the service.Experimental comparison shows that this model not only has strong intrusion tolerance,but also has obvious advantages in the integrity of the security system when it is invaded. 相似文献
639.
近年来,以群聊为媒介的不良信息和诈骗信息传播变得愈发猖獗.相比于点对点通信,群聊具有多人高交互性的特点,一些不良信息需要通过结合多条消息才能识别,需要研究跨多条消息的关键词匹配技术.本文重点对跨消息关键词匹配流程中的消息缓存和关键词匹配两个步骤进行了深入研究,并给出了高效的实现方案.该方案对群聊业务监控策略的设计和实现... 相似文献
640.