全文获取类型
收费全文 | 607篇 |
免费 | 57篇 |
国内免费 | 55篇 |
专业分类
电工技术 | 45篇 |
综合类 | 52篇 |
化学工业 | 68篇 |
金属工艺 | 33篇 |
机械仪表 | 53篇 |
建筑科学 | 63篇 |
矿业工程 | 28篇 |
能源动力 | 16篇 |
轻工业 | 29篇 |
水利工程 | 12篇 |
石油天然气 | 80篇 |
武器工业 | 6篇 |
无线电 | 76篇 |
一般工业技术 | 59篇 |
冶金工业 | 12篇 |
原子能技术 | 4篇 |
自动化技术 | 83篇 |
出版年
2024年 | 9篇 |
2023年 | 21篇 |
2022年 | 23篇 |
2021年 | 31篇 |
2020年 | 21篇 |
2019年 | 18篇 |
2018年 | 27篇 |
2017年 | 16篇 |
2016年 | 12篇 |
2015年 | 25篇 |
2014年 | 44篇 |
2013年 | 37篇 |
2012年 | 55篇 |
2011年 | 40篇 |
2010年 | 33篇 |
2009年 | 50篇 |
2008年 | 34篇 |
2007年 | 34篇 |
2006年 | 38篇 |
2005年 | 23篇 |
2004年 | 21篇 |
2003年 | 23篇 |
2002年 | 18篇 |
2001年 | 13篇 |
2000年 | 14篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 12篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有719条查询结果,搜索用时 68 毫秒
1.
2.
魏强 《电子制作.电脑维护与应用》2003,(5):63-64
现有防盗装置的局限性车用防盗装置,一般使用密码遥控和振动传感的方式,即当车主关闭发动机离开车体后,如再需起动车子,需要发出密码遥控信号,安装在车上的接收控制装置在接收到正确的密码信号才会接通启动马达上的电源,进而启动汽车。如果车体没有接收到正确的遥控信号,而遭受振动、移动甚至于破坏时,振动传感器就会将这一机械物理量转变成电信号,由喇叭产生 相似文献
3.
4.
针对物联网中服务数量的大规模性、服务描述的异构性以及设备服务的资源高度受限性和移动性等特点,提出了一种基于概率主题模型的物联网服务发现方法.该方法的主要特点是:1) 利用英文Wikipedia 构建高质量的主题模型,并对类似短文本的服务文本描述进行语义扩充,使主题模型能够更有效地估计服务文本描述的隐含主题;2) 提出利用非参数主题模型学习服务文本的隐含主题,降低模型训练时间;3) 利用服务隐含主题对服务进行自动分类和文本相似度计算,快速减少服务匹配数量,加速服务文本相似度计算;4) 提出能够同时支持WSDL-based 和RESTful 两种物联网服务的signature 匹配算法.实验结果表明:与现有的物联网服务发现方法相比,该方法的准确率(precision)和归一化折损累积增益(NDCG)都有较大幅度的提高. 相似文献
5.
对2006年—2009年《陕西理工学院学报》(自然科学版)出版的16期学报载文的署名作者信息进行统计分析。结果显示,《陕西理工学院学报》(自然科学版)载文的论文合著率和合著度较高,且总体上呈逐年上升趋势;作者群的性别、职称结构符合我国科技人员的分布规律;作者群以正处于科研能力发展期和研究精力旺盛期的校内外中青年科研工作者为主,《学报》的作者队伍会持续壮大;稿源分布于23个省、自治区和直辖市,《学报》社会影响力和传播广度有了较大程度的提升,已经拥有一支年轻化、有活力、相对稳定的作者群队伍。这对《学报》进一步提高学术水平、更好地实现社会功能、提高社会效益起到基础保障作用。 相似文献
6.
浅海重磁电勘探由于其特殊性一直是物探工作困难区,但我国近海浅水面积大、资源丰富,在浅海开展重磁电方法研究具有重要意义。采用改进的仪器设备、借鉴前人经验,经多次试验研究,通过在渤海湾浅海地区开展的浅海重磁电方法的陆海联合数据采集工作,发展了相应的数据处理、解释方法,展示了浅海重磁电联合研究油气地质构造的效果。 相似文献
7.
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点.面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求.证明这样的查询是NP-hard问题,并且不存在ε > 0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启发式查询方法,分析和算例实验表明该方法在满足用户约束需求的前提下,能在有效时间内,尽可能给出满足优化需求的最优结果. 相似文献
8.
9.
10.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性. 相似文献