全文获取类型
收费全文 | 161篇 |
免费 | 12篇 |
国内免费 | 26篇 |
学科分类
工业技术 | 199篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 13篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 8篇 |
2014年 | 5篇 |
2013年 | 5篇 |
2012年 | 10篇 |
2011年 | 7篇 |
2010年 | 16篇 |
2009年 | 11篇 |
2008年 | 5篇 |
2007年 | 14篇 |
2006年 | 24篇 |
2005年 | 8篇 |
2004年 | 12篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 1篇 |
2000年 | 5篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1984年 | 5篇 |
1983年 | 5篇 |
排序方式: 共有199条查询结果,搜索用时 203 毫秒
91.
92.
生物技术与生物表面活性剂 总被引:1,自引:0,他引:1
生物技术与生物表面活性剂庄毅,马梦瑞(山东省化工研究院)由于近期生物科学,尤其是分子生物学等基础科学的进展,使人类利用生物体或生物代谢反应制造产品的技术有了质的飞跃,推动了生物化学工业的兴起。过去二十年中,大型好气发酵装置的开发、改进以及固定化酶、灭... 相似文献
93.
电力通信网由大量通信设备和光缆(及微波)线路相互连接组成,其中一个部件的故障可能关联多个设备和链路,从而引发大量衍生的告警.文章基于告警相关性建立了根告警诊断模型.首先对电力通信网告警数据的相关性进行分析,建立了告警相关分析模型并提出技术方案.详细介绍了根告警诊断模型的功能结构和分析流程.最后,在SDH over DW... 相似文献
94.
轨道交通供电系统35 kV系统的中性点采用不接地方式,可通过母线加装接地变压器,人为提供一个中性点,从而实现中性点的阻抗接地,达到保证供电系统的正常运行和在故障条件下有适当的运行条件,实现设备绝缘所要求的工作条件及继电保护装置的正常工作条件的目的。现主要介绍接地变压器的概念、功能、分类和主要参数确定,并以上海轨交供电系统为例,对国内轨道交通中性点接地方式进行分析。 相似文献
95.
96.
无线传感器网络自适应功率控制策略 总被引:1,自引:0,他引:1
无线传感器网络功率控制技术对于网络的拓扑连通、能量效率、网络容量、吞吐量、实时性等性能均有显著影响,是其实用化的重要支撑技术。该文提出了一种适用于无线传感器网络的自适应功率控制策略APCS(Adaptive Power Control Strategy),该策略是只需要局部信息的分布式算法,通过调整路径损耗指数和功率控制参数可以获得性能极佳的目标拓扑,并能满足实时性和容错能力要求较高的应用场景。另外,该算法还采用了动态功率调整以保持网络的连通性,延长网络的生命周期。仿真结果证实了所提方法的有效性。 相似文献
97.
基于多Agent的分布式入侵检测系统设计与实现 总被引:4,自引:0,他引:4
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。 相似文献
98.
该文介绍了某型降落伞投放实验仿真系统的组成、功能、设计思想和实现的方法。首先讨论了仿真系统的建模,提出了系统的功能并给出了整个系统的数据流图。接着介绍了伞系统的建模方法,重点讨论了主伞衣的模型和降落过程的实现。然后介绍了投放环境的仿真方法,讨论了天空、地形以及飞机的建模方法。最后给出了一个利用Open GL实现该系统的方法,并显示了系统的运行情况。该系统能真实反映降落伞的整个投放过程。 相似文献
99.
一种基于JDBC的数据库连接池高效管理策略研究与实现 总被引:1,自引:0,他引:1
在基于JDBC的数据库应用开发中,数据库连接池的管理是一个难点,因为它是决定该应用性能的一个重要因素。本文在对数据库连接进行透彻分析的基础上,提出并实现了一个高效的连接管理策略,使得开发高性能的数据库应用系统变得相对容易。特别是,对于连接管理中的两个难点:事务和多线程问题,进行了深入的剖析,并给出了一个基于设计模式的解决方案。 相似文献
100.
基于m序列的隐私保护数据擦除系统设计 总被引:1,自引:0,他引:1
网络技术的发展使得隐私保护日益引起关注.本文分析比较了数据摧毁和数据擦除技术在隐私保护方面的应用,阐述了数据擦除技术的发展现状.结合现代RLL码的发展,提出了一种基于m序列的数据擦除算法,并介绍了一个数据擦除系统设计的主要技术. 相似文献