全文获取类型
收费全文 | 303篇 |
免费 | 16篇 |
国内免费 | 8篇 |
学科分类
工业技术 | 327篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 14篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 10篇 |
2014年 | 19篇 |
2013年 | 12篇 |
2012年 | 17篇 |
2011年 | 24篇 |
2010年 | 13篇 |
2009年 | 11篇 |
2008年 | 12篇 |
2007年 | 11篇 |
2006年 | 7篇 |
2005年 | 15篇 |
2004年 | 13篇 |
2003年 | 7篇 |
2002年 | 7篇 |
2001年 | 8篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 7篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有327条查询结果,搜索用时 0 毫秒
1.
2.
3.
GPS导航系统是集中应用了自动定位技木、地理信息系统(简称GI S)与数据库技木、计算机技术、无线通信技术的高科技综合系统。依据车载导航系统把车辆和道路综合起来考虑,运用各种高新技术系统可以有效解决交通问题。目前随着智能手机的普及,在智能手机中开发GPS导航系统是目前的一个热点问题。 相似文献
4.
床身铸件毛坯尺寸1910mm×960mm×1120mm,最大壁厚25mm,最小壁厚15mm,重量为2100kg,材质为HT300,导轨淬火.采用呋喃树脂砂造型,15t工频感应电炉熔炼.铸件清砂后经常发现在斜导轨底部支撑肋与油盘搭接处有热裂纹缺陷,裂纹断口处呈氧化色,宽度约1~2mm.曾用提高碳当量,提高砂芯退让性,壁厚处加石墨冷铁等措施来改善热裂纹缺陷,均未得到有效解决,铸件焊修率达90%以上,严重影响产品质量. 相似文献
5.
开发项目包含视频、音频、广播播放器,实现播放本地和网络视频、音频及广播;支持歌词同步,能搜索网络媒体资源,含有丰富免费的媒体资源;支持网络下裁、断点续传,蓝牙传输. 相似文献
6.
随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性对抗同类型攻击,通过有效降低其确定性、相似性和静态性降低攻击成功率.当前,移动目标防御的脆弱性也较少被系统分析,且移动目标防御在新场景下的具体应用较少被具体总结.鉴于此,首先阐述移动目标防御的产生背景和基础理论;其次,对移动目标防御相关研究进行综述,并分析移动目标防御的脆弱性;接着,总结移动目标防御在物理信息系统、云环境、智能电网和对抗样本防御等新兴领域的应用;最后,对移动目标防御的研究前景进行展望. 相似文献
7.
针对电力电子设备引起的次同步振荡问题,现有研究集中在无法计及限幅的小信号模型分析或考虑限幅对称的近似分析,但极少考虑不对称的单边限幅的影响。针对不对称的单边d轴电流限幅(AU-d-CL,或上电流饱和限幅)参与的并网电压源换流器(voltage source converter,VSC)系统的次同步振荡现象,采用单边限幅的描述函数和广义Nyquist判据进行近似分析。具体地,首先,建立了并网VSC系统的简化模型,分析了其小扰动稳定性,并分析了AU-d-CL参与的负阻尼振荡现象。其次,给出了VSC系统的频域模型和AU-d-CL的描述函数。最后,结合AU-d-CL的描述函数和广义Nyquist判据,近似计算了不同参数和限幅值时的振荡幅值和频率,结果表明计算结果和仿真结果基本一致,可解释次同步振荡在限幅值改变时,频率基本不变,振荡幅值变化的现象。 相似文献
8.
9.
11月25日,中国乐凯胶片集团公司和天津远大感光材料公司技术开发合同签字仪式在保定举行。双方就启动天津远大感光材料公司的大涤纶生产线签署了技术开发协议。至此,运作了近两年的乐凯公司启动天津远大公司大涤纶生产线项目尘埃落定,这标志着乐凯集团公司已将聚酯薄膜产品作为主导产业加以发展。 相似文献
10.
一种基于粗糙集的网络安全评估模型 总被引:1,自引:0,他引:1
准确掌握计算机网络系统的安全水平对于保障网络系统的正常运行具有重要意义.当前大多数网络安全评估系统缺乏对数据的深入分析,难以形成对网络安全状况的整体认识.本文提出了一种利用粗糙集理论挖掘网络安全评估规则,进而利用评估规则构建网络安全评估决策系统的算法模型.研究了网络安全评估问题的粗糙集描述,给出了模糊属性决策表的约简方法.利用一个简化的网络安全评估数据集,验证了本文提出的决策规则提取方法,结果表明该方法可以得到与实际情况相符的决策规则. 相似文献