全文获取类型
收费全文 | 166篇 |
免费 | 7篇 |
国内免费 | 8篇 |
专业分类
电工技术 | 6篇 |
综合类 | 16篇 |
化学工业 | 3篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 12篇 |
矿业工程 | 5篇 |
轻工业 | 10篇 |
水利工程 | 3篇 |
石油天然气 | 6篇 |
武器工业 | 3篇 |
无线电 | 35篇 |
一般工业技术 | 16篇 |
自动化技术 | 59篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 14篇 |
2013年 | 12篇 |
2012年 | 12篇 |
2011年 | 5篇 |
2010年 | 6篇 |
2009年 | 11篇 |
2008年 | 11篇 |
2007年 | 11篇 |
2006年 | 9篇 |
2005年 | 16篇 |
2004年 | 25篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 10篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有181条查询结果,搜索用时 15 毫秒
1.
如何在复杂背景下持续有效地检测目标位置,一直是研究者们需要面对的主要挑战。本文在研究红外点状移动目标特征的基础上,根据目标无纹理,无形状的特性,提出一种改进的形态学目标增强算法,并利用目标连续时空不变性检测目标。首先,建立多尺度的图像金字塔,在每层上采用改进的形态学算法快速、粗糙定位小目标。然后进一步的根据目标在时空上的位置相关性,提出基于目标运动特征分析的精确检测方法。得到精确稳定的检测结果。最后实验结果表明与经典的形态学检测算法及其他算法相比,该技术能更有效地检测弱小目标,具有更高的鲁棒性。 相似文献
2.
3.
本文分析了平面包络锥蜗杆传动的啮合特性 ,指出在设计这类特殊参数动力锥蜗杆传动时 ,正确选取结构参数 ,以避免齿面出现润滑弱点 ,以获得优良的动力润滑性能。 相似文献
4.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击 相似文献
5.
叉车驱动桥行星轮架和轮毂壳通过螺栓传递较大扭矩,在长时间工作中,接触面的密封性能下降导致齿轮油渗出。TRIZ创新方法可以帮助工程师迅速找到薄弱点,再利用TRIZ中的多种创新工具来得出具体解决方案。 相似文献
6.
陈自然 《盐城工业专科学校学报》2003,16(2):23-26
《连城诀》是金庸的一部不引人注意的武侠小说,但它在金庸的全部创作中内容独特,地位重要。它以人性恶为叙事中心,描摩人类社会可能存在的种种丑恶现象,挖掘人性的弱点,并找寻到其根源——物欲。从而揭开人的生存之谜。它突破了传统“大侠”的观念,塑造了崭新的英雄狄云的形象,是金庸小说由“侠”的文学向“人”的文学转折过程中一个重要的标志。 相似文献
7.
安全审计系统的自身安全解决方案 总被引:2,自引:0,他引:2
随着网络安全问题的日益突出,安全技术与产品也得到了飞速的发展。自身安全问题是网络安全系统的一个研究重点,网络安全产品首要解决的就是自身的安全问题。本文首先提出了一个电子商务的安全审计系统的体系结构,接着分析其可能存在的脆弱点,并给出相应的解决方案来保证它的自身安全,最后在实际开发和测试中验证了该方案的有效性。 相似文献
8.
9.
正所谓世界工厂,简而言之,就是为世界市场大规模提供工业品的生产制造基地。如果说18世纪的英国在完成工业革命后,成为了当时的世界工厂,那么从21世纪初至今,中国绝对是不折不扣的世界工厂。你会发现在国外大大小小的商超里,"made in China"随处可见。中国制造为世界作出了巨大的贡献。据美国方面的测算,廉价的中国制造近几年为美国的消费者减少了7000亿美元的支出。没错,廉价,廉价的劳动力,廉价的产品。德国制造给人以"质量好"的印象, 相似文献
10.
目前,有关计算机技术已经开始研究计算机数据库的弱性问题,以发挥弱点数据库的重要作用,提高计算机系统的安全性、可靠性、机密性。分析并阐述了计算机弱点数据库的价值与原则,提出计算机弱点数据库的实现方式。 相似文献