全文获取类型
收费全文 | 109篇 |
免费 | 1篇 |
国内免费 | 9篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 6篇 |
教育与普及 | 3篇 |
现状及发展 | 2篇 |
综合类 | 105篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 4篇 |
2012年 | 7篇 |
2011年 | 4篇 |
2010年 | 9篇 |
2009年 | 9篇 |
2008年 | 8篇 |
2007年 | 8篇 |
2006年 | 7篇 |
2005年 | 8篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有119条查询结果,搜索用时 14 毫秒
1.
对型芯预喷涂一层Al涂层,将AZ91镁合金液浇注到铸型中实现基体和涂层的结合,对凝固后的结合界面组织和相组成进行分析。结果表明,AZ91镁合金液和Al涂层表面的氧化物发生反应,实现了界面间的润湿,形成冶金结合界面。该界面包含3个扩散层:镁合金基体一侧为(Al12Mg17+δMg)共晶组织;中间层为Al12Mg17金属间化合物;Al涂层一侧为Al3Mg2金属间化合物,并弥散分布着一些氧化物。试验结果证明,通过复合铸造的方法可以实现Al涂层和镁合金基体的冶金结合。 相似文献
2.
目前物联网飞速发展。为了解决计算机串行接口和并行接口严重不足的问题,实现各种仪器设备之间的方便连接,本文提出USB接口模块和无线传输技术相结合的方案。以Cortex-M3为内核,根据物联网无线传输协议IEEE802.15.4标准,将TCP/IP协议栈中的协议进行简化分离,设计出频率稳定、功耗低、传输协议及传输模式可控、快速的传输协议,最终完成针对物联网体系中数据传输功能模块的USB接口的设计。 相似文献
3.
目前物联网飞速发展。为了解决计算机串行接口和并行接口严重不足的问题,实现各种仪器设备之间的方便连接,本文提出USB接口模块和无线传输技术相结合的方案。以Cortex-M3为内核,根据物联网无线传输协议IEEE802.15.4标准,将TCP/IP协议栈中的协议进行简化分离,设计出频率稳定、功耗低、传输协议及传输模式可控、快速的传输协议,最终完成针对物联网体系中数据传输功能模块的USB接口的设计。 相似文献
4.
程序理解是一个从计算机程序中获取知识信息的过程,其主要目的是获取软件的各种有关知识以理解开发者的意图,从而支持针对现有或遗产软件系统进行软件评审、错误定位、反向工程、再工程、迁移、维护和复用等软件工程实践.本文提出一种设计模式指导的分簇方法,该方法采用程序中蕴涵的设计模式信息指导开源软件的分簇,运用"分而治之"的策略辅助程序开发者和维护人员快速、方便地理解代码.首先,采用设计模式检测技术从程序代码中抽取设计模式信息;然后,基于设计模式中角色间的相互关系,利用检测出的设计模式信息指导分簇;最后,对分簇结果可视化,以辅助程序理解.基于以上研究工作,开发了原型工具TasteJ并进行了实例研究,设计并实现了以人工为基准的实验来检验本文提出的软件分簇方法,并通过7个软件分簇度量函数,从统计的角度将其与现有主流软件分簇方法进行分析和比较,实验结果显示出本文所提方法的优势. 相似文献
5.
对移动U盘病毒工作原理进行了分析,在此基础上以流行的U盘病毒RavMon.exe为例,提出了对这类病毒感染的清除方法,以及基于类DOS下创建免疫文件夹的主动防范策略。 相似文献
6.
张孝祥的词品与人品是紧密结合在一起的,故而在探讨其词风格特征的同时,其人格特征也不可忽视。从气势美、人格美、意境美三方面对张孝祥及其豪放词作了一番美学上的探源。 相似文献
7.
学生们常苦于写作文。于是,一篇篇学生习作要么千篇一律,毫无特色,要么空洞无物,言之无味。究其原因,作文教学不得法也。新课改背景下,如何有效进行作文教学昵?[第一段] 相似文献
8.
赵建华 《青海师范大学学报(自然科学版)》2011,27(2):24-25
关联矩阵的稀疏表格法是一种把电路的KCL方程、KVL方程和支路方程全部罗列出来的方法,是以关联矩阵为基础的稀疏表格法.现成为用计算计辅助分析网络中的一种先进方法.本文就这一方法进行讨论和分析,为复杂电路的分析提供一种科学的方法. 相似文献
9.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用. 相似文献
10.