全文获取类型
收费全文 | 271篇 |
免费 | 33篇 |
国内免费 | 18篇 |
学科分类
工业技术 | 322篇 |
出版年
2024年 | 8篇 |
2023年 | 16篇 |
2022年 | 22篇 |
2021年 | 18篇 |
2020年 | 9篇 |
2019年 | 12篇 |
2018年 | 17篇 |
2017年 | 9篇 |
2016年 | 11篇 |
2015年 | 13篇 |
2014年 | 28篇 |
2013年 | 17篇 |
2012年 | 17篇 |
2011年 | 28篇 |
2010年 | 14篇 |
2009年 | 14篇 |
2008年 | 18篇 |
2007年 | 9篇 |
2006年 | 23篇 |
2005年 | 4篇 |
2004年 | 8篇 |
2003年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
排序方式: 共有322条查询结果,搜索用时 15 毫秒
1.
2.
3.
目的:研究新型小分子化合物Nutlins类似物在体外对舌癌TCA-8113细胞的凋亡作用.方法:采用MTT法检测新型小分子化合物Nutlins类似物对TCA-8113细胞增殖的影响;用流式细胞仪(FCM)检测Nutlins类似物诱导TCA-8113细胞凋亡情况和周期阻滞情况;用DAPI染色法观察细胞核变化.结果:Nutlins类似物NL-11和NL19以浓度依赖的方式抑制TCA-8113细胞增殖并诱导其凋亡,而且能引起TCA-8113细胞发生G2期周期阻滞.结论:NL-11和NL-19化合物能够有效地在体外抑制TCA-8113细胞增殖,并诱导细胞凋亡. 相似文献
4.
数据压缩是有效处理大数据的关键技术,在飞腾处理器平台上基于zlib库的数据压缩通常采用软件的方式实现,在数据处理量大而且实时性要求较高的情况下,已经难以满足需求。针对这个问题,通过研究zlib编程函数库,结合飞腾处理器的特性,完成了飞腾平台中硬件数据压缩的驱动设计与实现,其中提出了双向DMA传输技术和基于一致性内存的命令环机制,从而进一步提高了基于硬件的数据压缩的效率。通过实验证实了飞腾平台中采用硬件数据压缩改进的有效性。 相似文献
5.
网络化操作系统课程是为了让学生了解和掌握网络化环境下的新型操作系统技术而设置的一门研究生专业选修课,课程梳理了网络化操作系统与传统操作系统的对应关系,并从中选择了主要的关键技术作为课程内容。课程通过教师讲授+学生课堂报告+项目实践等多个环节让学生理解基础原理的同时,了解操作系统的最新发展前沿,同时锻炼和提升解决实际问题的能力。针对教学内容涉及面广以及学生参与性不足等问题,课程将国际前沿的教学理念BOPPPS模型运用到课程设计中,通过课程引入、确定课程目标、预评测、参与式学习、后评价和课程总结六个环节,充分调动学生的积极主动性,有效提升教学效果。 相似文献
6.
在低负载、低功耗无线传感器网络中,节点状态切换的能量消耗因为用于数据传输的能量较小而变得不可忽略。针对此问题,提出了结合多信道技术与时分多路访问( TDMA)技术的节点调度算法。该算法设计了基于接收端的连续时隙分配策略以减少节点状态切换次数,并且在可用无线信道有限的约束条件下,提出了信道分配与时隙调整机制,实现了时隙重用并最小化有限信道约束对优化节点状态切换次数的影响。仿真实验结果表明,当可用无线信道数为3~5时,算法能够有效地改善节点能量效率。当可用无线信道数大于3之后,算法能够获得优化的数据汇聚时间。 相似文献
7.
北部湾红树林的HJ星多光谱遥感提取模式 总被引:1,自引:0,他引:1
大区域红树林多光谱遥感提取易受多种地物及自身覆盖度等因素影响,针对这一难题,文中以广西北部湾为研究区,基于HJ星CCD影像,并结合红树林空间分布特征和图谱特征,建立一种适合大区域海岸带的红树林识别提取模式.首先分析影像地物图谱特征,提出用于瞬时海水边线提取的海水比值指数,以及指示红树林的特征指数:红波段角度植被指数和像元波段反射率标准差指数.再从红树林空间生境判定和不同覆盖度反射率变化两方面入手,划分生长适宜区,通过特征指数辅助判定建立最终提取模式.应用结果表明该模式能完整准确地提取不同覆盖度红树林,最大程度消除其他干扰因素影响,总体制图精度达83.70%,用户精度为79.37%,同时也证实HJ卫星CCD多光谱遥感数据应用于海岸带红树林研究的有效性. 相似文献
8.
基于虚拟机的运行时入侵检测技术研究 总被引:1,自引:0,他引:1
入侵检测技术通常分为误用检测和异常检测两类,误用检测根据攻击模式库检测已知的攻击行为,但却难以防范未知的攻击行为;异常检测技术虽然可以预测偏离正常值阈区间的潜在攻击行为,但却存在较高的误报现象。在虚拟机监视器中对虚拟机操作系统的运行行为进行带外监控,避免了操作系统内监控模块被病毒感染的难题;通过监视虚拟机的运行时行为,对之作组合序列的合法性分析,扩展了误用检测防范长时间段攻击行为的能力,识别通过合法系统调用进行的恶意攻击。测试数据表明,该技术能够较好地检测出复杂组合攻击行为。 相似文献
9.
10.