全文获取类型
收费全文 | 685篇 |
免费 | 45篇 |
国内免费 | 41篇 |
专业分类
电工技术 | 38篇 |
综合类 | 112篇 |
化学工业 | 6篇 |
金属工艺 | 11篇 |
机械仪表 | 43篇 |
建筑科学 | 45篇 |
矿业工程 | 15篇 |
能源动力 | 5篇 |
轻工业 | 8篇 |
水利工程 | 14篇 |
石油天然气 | 6篇 |
武器工业 | 2篇 |
无线电 | 114篇 |
一般工业技术 | 15篇 |
冶金工业 | 20篇 |
原子能技术 | 3篇 |
自动化技术 | 314篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 9篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 16篇 |
2016年 | 10篇 |
2015年 | 21篇 |
2014年 | 46篇 |
2013年 | 37篇 |
2012年 | 36篇 |
2011年 | 52篇 |
2010年 | 56篇 |
2009年 | 44篇 |
2008年 | 54篇 |
2007年 | 56篇 |
2006年 | 44篇 |
2005年 | 54篇 |
2004年 | 30篇 |
2003年 | 38篇 |
2002年 | 25篇 |
2001年 | 18篇 |
2000年 | 16篇 |
1999年 | 14篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 11篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1986年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 4篇 |
1977年 | 5篇 |
1976年 | 10篇 |
排序方式: 共有771条查询结果,搜索用时 15 毫秒
1.
叙述了以视频服务器为中心构建的网络化多频道自动播出系统的实践、见解和系统的特点。该系统着重考虑了视频服务器选型、系统可靠性、网络化控制及监控、信号共享等问题;同时,实现了多路同时上载、多路边播边上载,以及自动延时播出等功能。 相似文献
2.
杨洪雪 《数字社区&智能家居》2006,(4):173-174
本文结合动态构图案例编程.主要分析了INI文件的结构特点,给出了设备仿真程序动态构图部分的编程方法,对于开发设备仿真类软件有一定的借鉴作用。 相似文献
3.
移动增值业务在全球的发展速度依然很快,非话音收入占电信总收入的比重越来越大.在移动增值业务的发展上,日本遥遥领先,韩国紧随其后.在中国,虽然短信业务收入开始下降,但无线应用协议(WAP)、交互式语音回应(lVR)等业务收入快速攀升,从而保证了移动增值业务在中国的发展速度.由于中国信息产业部整顿收费混乱的移动增值业务市场,使服务提供商/内容提供商(SP/CP)的暴利时代成为过去,增值业务市场进入精耕细作期.随着用户对移动增值业务新的需求的不断增长,整首音乐下载、移动E-mail以及手机电视等业务将成为未来全球最有前途的移动增值业务. 相似文献
4.
5.
The development of the global information highway has brought great impetus and impact to every domain of the world: science, technology, economy and culture as well. Information security of network as an integrated system engineering needs a long period of tackling key problems and planning in such fields as researching and application. The threats to network security can be classified as: hacking, inside attack, computer virus, leak of secret message and modification of key data in network. … 相似文献
6.
For a PC-mobile download system which is embedded with streaming download protocol, there are problems that the data cannot be transmitted correctly from the PC to the mobile, or the transmission is unacceptably slow. To solve these problems, we carry out a formal analysis for the protocol with some timing parameters and a given probability of message loss and unordered data using a probabilistic model checking tool PRISM. We introduce a technique to reduce the state space of the system modeling the protocol which is a network of probabilistic timed automata. The experimental results in PRISM give us a clear explanation to the problems, and are helpful in identifying the optimal parameter settings to meet industrial requirements. 相似文献
7.
Over the years the number of Web users has increased dramatically unfortunately leading to the inherent problem of congestion. This can affect each user's surfing experience. This paper investigates download times associated with a web request, identifies where delays occur, and provides guidelines which can be followed by web developers to enable a faster and more efficient download and service for their users. We conclude that delays in Internet traffic and congestion can often be attributed to poorly developed sites (e.g. excessive image size). Copyright © 2005 John Wiley & Sons, Ltd. 相似文献
8.
9.
Yangjun Chen 《Information Processing Letters》2006,99(1):19-26
A precise analysis of the retrieval of signature trees is presented. A signature tree is a data structure constructed over a signature file to speed up searching all those signatures, which match a given query signature. The methods used include a detailed study of probabilistic analysis in conjunction with suitable contour integration of complex variabled functions. 相似文献
10.
Approximate string matching is used for spelling correction and personal name matching. In this paper we show how to use string matching techniques in conjunction with lexicon indexes to find approximate matches in a large lexicon. We test several lexicon indexing techniques, including n-grams and permuted lexicons, and several string matching techniques, including string similarity measures and phonetic coding. We propose methods for combining these techniques, and show experimentally that these combinations yield good retrieval effectiveness while keeping index size and retrieval time low. Our experiments also suggest that, in contrast to previous claims, phonetic codings are markedly inferior to string distance measures, which are demonstrated to be suitable for both spelling correction and personal name matching. 相似文献