首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   634篇
  免费   42篇
  国内免费   22篇
电工技术   49篇
综合类   55篇
化学工业   103篇
金属工艺   11篇
机械仪表   29篇
建筑科学   59篇
矿业工程   13篇
能源动力   4篇
轻工业   136篇
水利工程   26篇
石油天然气   10篇
武器工业   1篇
无线电   32篇
一般工业技术   42篇
冶金工业   22篇
原子能技术   3篇
自动化技术   103篇
  2024年   6篇
  2023年   33篇
  2022年   38篇
  2021年   27篇
  2020年   36篇
  2019年   37篇
  2018年   32篇
  2017年   16篇
  2016年   29篇
  2015年   37篇
  2014年   51篇
  2013年   52篇
  2012年   44篇
  2011年   45篇
  2010年   39篇
  2009年   48篇
  2008年   22篇
  2007年   40篇
  2006年   15篇
  2005年   14篇
  2004年   19篇
  2003年   12篇
  2002年   3篇
  2001年   3篇
排序方式: 共有698条查询结果,搜索用时 18 毫秒
41.
外墙外保温是墙体节能的重点推广技术,具有相当大的优点,而裂缝的出现会大大降低其性能,本文通过对外保温裂缝形成原因的分析,从设计、材料、施工等方面指出造成裂缝产生的原因,并提出了避免裂缝产生的原则。  相似文献   
42.
<正>在实际生产中,经常会出现印刷滚筒磨削后交检合格,但在装配时径向跳动超出公差范围,从而造成零件无法使用,重新返工的现象。通过分析磨削变形的原因,有针对性地提出了相应的解决方案,从而减少企业生产过程中的损失。  相似文献   
43.
节约能量的负载平衡路由(PELBR)协议是针对无线Adhoc网络提出的一种路由协议。PELBR定义了一种称为节点活动度的标准,节点活动度定义了节点的通信负载。在PELBR中,路由发现过程中目标节点从候选路径中寻找负载最小,即路径上活动度之和最小的路径;而节点在传送数据时适当调节能量以保证网络拓扑结构的连接性,同时节约电池能量从而延长节点的工作时间。  相似文献   
44.
我们在课外科技创新实践中,采用PROG—110可编程控制器制作了一些自动控制作品,引起了同学们浓厚的学习热情。本文介绍一种以PROG—110可编程控制器为主控核心,用若干个高亮度LED发光二极管根据中文字的笔划组成需要的字体,结合相关电路,控制宇的亮灭变化,实现闪烁字体的方案。通过编写PROG—110的相应程序,  相似文献   
45.
李东华  沈文轩  张媛媛 《计算机工程》2007,33(11):282-284,F0003
应用企业建模方法建立企业模型,运用提出的Agent构造方法对模型进行Agent转化,得到企业多Agent系统模型。这一开发方法分为两个阶段:建模阶段和Agentify阶段。两阶段相承接构成一个完整的系统方法,为实际应用提供了理论指导与方法依据。以企业管理诊断系统开发实例进行阐述,证明了方法的有效性。  相似文献   
46.
在当今竞争激烈的职场环境中,如何使员工在工作中始终保持昂扬的斗志、饱满的热情,从而轻松驾驭工作,使工作和生活相互平衡是每一个个人和企业的梦想。令人遗憾的是,现实生活中工作与个人生活的冲突似乎总是如影随形。为了应对激烈的竞争,很多企业期望通过增加员工的工作时间来获得更高的效益,这严重地影响到了员工的私人生活。很多个人也相信成功就要付出代价,而这个代价往往就是让工作侵占自己的生活时间。有人认为,在平衡工作与生活方面,企业只需对自己的管理方式做出一些小的改变,就会取得看似不可能的成绩。万科企业股份有限公司IT中心经理张益波尽管工作繁忙,他都能安排得井然有序,从而更好地享受四口之家的快乐生活,他的秘诀是什么呢?  相似文献   
47.
本文首先分析了汉字等字符的编码特点,然后结合VB.NET提供的随机数发生器和异或运算,设计了一种加密方案,并用VB.NET加以实现.最后分析了此算法的安全性,提出了进一步的改进方案.  相似文献   
48.
RC5和RC6都是安全、简单、高效的分组密码算法,且参数可以灵活设置。本文详细地对RC5/6-w/r/b的加解密算法进行了介绍,并对它们的密码特性进行了分析和比较。  相似文献   
49.
本文深入分析了企业即时通信系统(EIM)的框架结构以及软件自身的安全漏洞,并针对EIM的每个模块分别进行了安全性设计,其中采用了身份认证、信息加密、病毒扫描等网络安全技术.  相似文献   
50.
从密钥存储量负载、通信负载和节点能耗等方面,对三个具有代表性的密钥建立协议SPINS、Random Key Scheme和PeerSiz进行了能耗测试和分析,结果表明:尽管基于对称密码体制的密钥建立协议的能耗远小于基于公钥体制的协议,但是如果选择部署了合适的密码算法,如ECC-160,基于公钥体制的密钥建立协议也能够较好地适应无线传感器网络环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号