全文获取类型
收费全文 | 183篇 |
免费 | 10篇 |
国内免费 | 11篇 |
学科分类
工业技术 | 204篇 |
出版年
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 9篇 |
2014年 | 10篇 |
2013年 | 17篇 |
2012年 | 16篇 |
2011年 | 18篇 |
2010年 | 9篇 |
2009年 | 11篇 |
2008年 | 13篇 |
2007年 | 10篇 |
2006年 | 11篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1993年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 15 毫秒
1.
2.
高校合并后图书馆的发展走向 总被引:1,自引:0,他引:1
高校合并后,给图书馆带来了一定的发展契机,高校图书馆如何在挑战与机遇并存的新形势下,摆正自己的位置,加强科学管理,充分利用有利因素加快图书馆的数字化进程,使图书馆的服务更具有人性化和科学化,是今后图书馆发展所面临的一个新的课题。 相似文献
3.
无可信中心的可验证门限代理签名方案 总被引:1,自引:0,他引:1
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高. 相似文献
4.
结构优化设计对于实际工程具有重要的意义.通过对现有优化方法进行分析。将微粒群算法应用到结构优化设计中,提出了结构优化设计的微粒群算法,并建立了相应的优化模型.介绍了微粒群算法的基本思想、结构优化微粒群模型及其实施的具体步骤,最后通过一个算例验证了该方法的效率和有效性.结果表明该方法科学可行,具有很好的应用前景. 相似文献
5.
6.
采用优质镁砂为主要原料,选择合适的结合剂与复合剂外加剂,可制得性能优良的中间包涂抹料,研制的涂抹料具有良好的理化,使用及施工性能,完全能够满足在连铸生产的需要。 相似文献
7.
基于路径依赖的最短路径算法的改进与实现 总被引:1,自引:0,他引:1
在GIS(地理信息系统)领域,对最短路径搜索问题的研究和应用比较多。论文针对GIS领域中通信系统的专线路由选择对节点的数目有严格要求的特点,对Dijkstra算法从路径依赖方面提出了解决方案,主要是从路径长度对最短路径的影响方面进行研究和探索,提出了在弧的权值中加入路径惩罚因子的观点并加以实现。同时对改进算法进行了实验仿真,取得了较为满意的效果。 相似文献
8.
按照区域分解算法"分而治之"的思想,研究了在普通PC机群上实现大规模并行有限元计算的方法.针对PC机群的特点,有限元计算数据采用分布式存储策略,方程组的求解采用并行预处理共轭梯度算法.采用C 语言及MPI消息传递接口开发了基于PC机群的并行有限元计算程序,利用6台计算机对247 871个单元的有限元模型进行了并行求解,并行加速比达到5.26.验证了程序的可靠性和高效性. 相似文献
9.
为了更加快速有效地实现对超声波信号的采集分析、降低对复杂超声波信号的处理难度,介绍了LabVIEW编程语言的特点,设计了一个基于LabVIEW的超声波检测实验系统。该系统可以实现外触发模式下的连续数据采集、实时信号处理、波形的频域和时域显示、数据的实时存储、电子门及门内主要信息的提取和显示,从而具备了A扫描和C扫描功能。超声波检测实验验证了该系统工作的可行性和结果的正确性。 相似文献
10.