全文获取类型
收费全文 | 194篇 |
免费 | 16篇 |
国内免费 | 1篇 |
学科分类
工业技术 | 211篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 11篇 |
2021年 | 6篇 |
2020年 | 8篇 |
2019年 | 13篇 |
2018年 | 13篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 17篇 |
2013年 | 7篇 |
2012年 | 14篇 |
2011年 | 8篇 |
2010年 | 7篇 |
2009年 | 6篇 |
2008年 | 14篇 |
2007年 | 1篇 |
2006年 | 10篇 |
2005年 | 3篇 |
2004年 | 11篇 |
2003年 | 10篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 187 毫秒
1.
手机制造业经过3年的的高速增长。已经步入供略大于求的平衡状态.2G时代手机行业的第一轮高增长期已经过去。企业的盈利能力来自于可降低成本的规模扩张。通信运营业继续保持稳健增长的态势。预计2004年下半年将延续这种趋势。增长率为14%到17%。高度关注基于景气回升和3G市场的通信设备行业。 相似文献
2.
在经历了20世纪90年代的快速发展之后,我国程控交换机市场进入了一个相对平缓甚至衰退的阶段,特别是在2001年和2002年,全球电信业陷入低谷使得程控交换机市场大为萎缩。然而自2003年年初以来,我国电信运营商开始进行网络增容,国内市场有所恢复,而在竞争日益激烈的情况下,国内主要程控交换机厂商也积极开拓国外市场,取得了较大的发展,彻底改变了2002年全行业负增长的状况。 相似文献
3.
5.
在基于聚类分析算法的入侵检测技术中,聚类的划分方法直接影响入侵检测的检测率。通过对文献[1]中的聚类算法进行实验分析,发现在聚类划分时存在判断的粗略性,使得初始得到的聚类模型与实际类型分布存在明显差距。提出一种与传统的HCM算法相结合的基于分箱统计的HCM算法。实验表明该算法对于聚类的划分情况有所改善。 相似文献
6.
8.
本文主要是利用明文密码和密文密码之间的不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加其被破译难度和破译时间。初步探讨了增强这种算法安全性的几种相关加密算法,对其中的随机算法进行重点分析,改进并实现了随机函数的生成算法。根据分析可以看出这种随机算法很好地提高了不可逆加密算法的加密强度和加密速度。 相似文献
9.
网络监控系统的设计和实现 总被引:6,自引:0,他引:6
文中设计的网络监控系统使用软路由技术可以通过软件实现跨网段的连接,可以根据自己的需求在不同的网络上实现统一的监控管理。它可用于图书馆的管理系统、几个电子阅览室、语音室、多媒体教室等。软件全部代码使用VC++开发,对网络控制直接基于系统的底层进行设计,与操作系统结合紧密。它能实时地、动态地对所辖区所有监控元进行监视、控制与管理;采用多种记费方式。文中还给出了系统的实现情况。 相似文献
10.
基于预应力次内力原理,以昆山市中环快速化改造工程中环东线(黄浦江路)主线桥第7联27.94 m+2×28 m+27.94 m变截面连续梁桥为工程背景,采用ANSYS有限元分析软件,分析了不同预应力筋张拉顺序下的预应力效应对梁体挠度及现浇支架的影响。结果表明,不同预应力筋张拉顺序对连续梁桥的挠度及现浇支架的影响较大,施工中应引起足够的重视。 相似文献