全文获取类型
收费全文 | 590篇 |
免费 | 55篇 |
国内免费 | 54篇 |
学科分类
工业技术 | 699篇 |
出版年
2024年 | 9篇 |
2023年 | 20篇 |
2022年 | 11篇 |
2021年 | 28篇 |
2020年 | 19篇 |
2019年 | 18篇 |
2018年 | 27篇 |
2017年 | 14篇 |
2016年 | 12篇 |
2015年 | 25篇 |
2014年 | 44篇 |
2013年 | 37篇 |
2012年 | 55篇 |
2011年 | 40篇 |
2010年 | 33篇 |
2009年 | 50篇 |
2008年 | 34篇 |
2007年 | 34篇 |
2006年 | 38篇 |
2005年 | 23篇 |
2004年 | 21篇 |
2003年 | 23篇 |
2002年 | 18篇 |
2001年 | 13篇 |
2000年 | 14篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 12篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有699条查询结果,搜索用时 146 毫秒
11.
将基于组件的软件开发方法应用于嵌入式软件开发逐渐成为一个研究重点.面向嵌入式的组件查询通常不仅要满足用户约束需求,还需满足其优化需求.证明这样的查询是NP-hard问题,并且不存在ε > 0的多项式时间近似算法,除非P=NP,随后,提出了一种基于功能类别划分的启发式查询方法,分析和算例实验表明该方法在满足用户约束需求的前提下,能在有效时间内,尽可能给出满足优化需求的最优结果. 相似文献
12.
13.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证. 相似文献
14.
15.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性. 相似文献
16.
17.
针对目前扫描隧道显微镜超高精度位移的要求,提出了一种基于神经网络的精密工作台控制方案。在分析微位移机构工作原理的基础上,建立了工作台的数学模型。神经网络辨识器在线辨识工作台的机械参数,神经网络自学习PID控制器代替传统PID控制器,实现了样本的在线采集,有效克服了神经网络控制器需要离线训练的缺点。利用BP网络的自学习和自适应能力,实时调整网络加权值,改变控制器的控制系数,增强了系统的实时控制性能。实验结果表明,相对于传统PID控制算法,参考位移量为10μm时,达到稳态值的时间从3.8 s缩短到1.8 s,稳态误差从4.2%减小到1.9%。 相似文献
18.
介绍了火力发电厂小型PLC在300 MW机组干式输灰系统干燥器控制上的应用。以德国西门子公司的S7-200可编程控制器(PLC)为控制主机,实现了吸附式干燥器自动控制的功能。介绍了该控制系统在现场的实际应用状况。 相似文献
19.
20.
通过对二进制文件结构化比较方法的研究,提出了基于有向图的二进制文件结构化比较方法及实现算法.和基于指令比较的二进制文件比较方法相比,二进制文件结构化比较方法更注重二进制文件在逻辑结构上的变化,而且更加简单. 相似文献