全文获取类型
收费全文 | 149篇 |
免费 | 17篇 |
国内免费 | 6篇 |
专业分类
化学 | 5篇 |
力学 | 7篇 |
综合类 | 1篇 |
数学 | 20篇 |
物理学 | 35篇 |
无线电 | 104篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 15篇 |
2013年 | 5篇 |
2012年 | 7篇 |
2011年 | 16篇 |
2010年 | 17篇 |
2009年 | 6篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 8篇 |
2005年 | 6篇 |
2004年 | 16篇 |
2003年 | 14篇 |
2002年 | 4篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有172条查询结果,搜索用时 23 毫秒
1.
2.
3.
山东电力集团是我国电力行业的大型龙头企业之一,由于位于经济发达的沿海地区,在全国电网系统中占有十分重要的地位.为了面向省内所有电力生产运行单位和有关部门提供数据、语音和视频通信的统一网络平台,以满足各类业务特别是迅速增长的Internet网访问的需要,山东电力集团公司从战略的高度组织建设了全省电力宽带数据骨干网络,铺设成山东电力综合业务数据网络的信息高速公路. 相似文献
4.
本文将关于半连续函数的Hahn-Dieudoné-Tong插入定理推广到值域为格L的惰形。我们是对格值半连续映射全体形成的拓扑进行考察,将这个问题归结为诱导空间的某种分离性问题来解决的。作为附产品,对相当广大一类格L,证明了诱导空间为正规当且仅当底空间是正规的。反例说明了对乙的限制的必要性。这些结果与反例说明诱导空间的正规性以及格值插入定理成立与值域乙的特征有密切关系。古典的插入定理的证明是分析式的且富有技巧性。与之相比,这里使用的称之为层次结构的新方法则相当朴素而自然。这方法基于对层次之间的拓扑关系有深入的认识。希望这种归纳地给出层次然后定出映射的方法还会得到进一步的应用。 相似文献
5.
IPv6及其相关技术 总被引:1,自引:0,他引:1
美国由于是IPv4的发源地,因此无论在地址资源和商业应用方面都占据了先天的优势,因此目前既没有地址短缺的忧虑,又很不愿意改动花费大量资本构建的IPv4商业网络体系,所以目前主要是以世界IPv6研究、协调中心的面目出现,研究和开发IPv6的主要组织如IETF、6BONE等都在美国。但美国在IPv6的商业化推广方面的力度没有欧洲和日本大。最近,由于美国新经济发展受阻,需要寻找新的商机,加上北美对宽带 相似文献
6.
7.
8.
《现代电子技术》2017,(10):68-71
C2C电子商务平台中产品种类繁多、质量参差不齐,如何准确地选择交易对象、避免遭受恶意欺骗、买到称心如意的商品已成为当前电子商务研究的热点之一。在对之前学者的研究和讨论的基础上,提出一种基于层次分析法的电子商务交易决策模型,综合商品属性、服务态度、物流服务、安全系统等多个方面计算交易决策依据的具体量化值,为交易决策提供数据支持。首先对构成决策问题的各因素建立递阶层次结构模型,其次是构造成对比较矩阵,第三是计算权重向量并做一致性校验,最后是层次总排序及一致性校验。实验结果表明,该模型有效提高了电子商务交易决策的准确性和有效性,可帮助买家避免恶意交易。 相似文献
9.
本文基于深度学习的目标检测算法和层级结构模型研究了隧道环缝自动识别标注技术及其应用。使用目标检测算法实现从拍摄的隧道全景图中快速识别出隧道管片之间的环缝,依据环缝和里程总数计算出每个管片所在隧道的里程数。以隧道里程数为基准数据,结合层次结构模型技术让用户可在Web端实现隧道病害快速标记并与瓦片相关联,明确其所在里程位置及管片编号,方便与线下隧道保护人员实时联动,实现快速定位及养护,提高隧道使用寿命。依托以上技术实现隧道档案数字化管理,以可视化的方式记录隧道病害演变及处理的过程,实现用数字化手段对地铁隧道安全监测及全生命周期运维工作管理。 相似文献
10.
基于模糊评判法的信息安全风险评估模型 总被引:1,自引:0,他引:1
论文依照风险评估的理论,提出了安全域划分的概念,并在划分的基础上提出了基于模糊综合评判法的信息安全风险评估模型。模型采用多层结构,将多因素问题简化为单因素的问题,降低了复杂度,并引入关系矩阵描述各个评价因素之间相互影响的关系,对综合评价得出的结果提出了分析方法来获得企业信息系统的综合风险评价。 相似文献