首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   125篇
  免费   14篇
  国内免费   5篇
电工技术   7篇
综合类   7篇
化学工业   12篇
机械仪表   4篇
建筑科学   14篇
矿业工程   1篇
能源动力   3篇
轻工业   1篇
水利工程   50篇
石油天然气   2篇
武器工业   11篇
无线电   13篇
一般工业技术   4篇
冶金工业   4篇
自动化技术   11篇
  2022年   1篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   5篇
  2017年   9篇
  2016年   5篇
  2015年   6篇
  2014年   13篇
  2013年   10篇
  2012年   13篇
  2011年   20篇
  2010年   12篇
  2009年   13篇
  2008年   8篇
  2007年   7篇
  2006年   6篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2000年   2篇
  1998年   1篇
  1996年   1篇
  1994年   1篇
排序方式: 共有144条查询结果,搜索用时 15 毫秒
1.
按新的海河干流水功能区划要求,海河干流将不再承担上游来水的行洪任务。因而有必要分析探讨新形势下海河干流的排涝问题。在充分考虑海河干流水功能区划要求的基础上,通过推求设计暴雨、进行产汇流计算,建立海河干流汇水区一维水动力模型,模拟了海河干流在经历不同重现期(3年、5年及10年一遇)设计暴雨下的排涝水位。在此基础上,对多种排涝方案进行比选,给出了适当的排涝方案,以缓解水功能区划要求下天津市海河干流的排涝矛盾。  相似文献   
2.
王首彬  高君 《物联网技术》2013,(4):70-72,75
发展智慧产业,推进智慧管理,让城市运作更安全、更高效、更绿色,已成为一个城市发展抢占新优势的科学选择。文章分析了欧盟智慧城市发展战略,同时结合英国、法国和意大利的智慧城市建设,给出了建设智慧城市的对策与建议。  相似文献   
3.
移动自组网安全技术研究   总被引:1,自引:0,他引:1  
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁.将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术.其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定教学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全.安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术.密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造.对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析.  相似文献   
4.
随着铁矿石的加工生产,大量的尾矿砂堆积在黎河两岸,在降雨或径流作用下,大量的尾矿砂进入河道,对引滦水质及河道产生影响。分别从尾矿砂对引滦水质、于桥水库以及尾矿砂起尘对河道的影响3个方面进行了研究探讨,研究成果对引滦黎河治理尾矿砂具有重要的指导意义。  相似文献   
5.
以天津市大黄堡蓄滞洪区为例。在分析蓄滞洪区土地利用的历史和现状进行调查的基础上,应用土地利用学原理,结合水力学计算及洪水风险评估的结果,建立蓄滞洪区土地可持续利用的评价指标,对蓄滞洪区的土地可持续利用进行定量、定性与定位相结合的评价,分析不同小区土地利用的合理性,提出合理的土地利用模式。  相似文献   
6.
基于Matlab GUI的串口通信编程实现   总被引:3,自引:2,他引:3  
王战军  沈明 《现代电子技术》2010,33(9):38-40,44
Matlab不仅具有强大的科学计算功能,还内置了GUI工具用于进行界面开发。利用Matlab的GUI工具和内置的串口通信API,设计开发一个可视化的串口通信例程,实现IMU原始数据的接收采集,并利用Matlab强大的科学计算功能,对数据进行实时处理,图形化显示数据处理结果。最后介绍了编译发布Matlab程序的步骤与注意事项。  相似文献   
7.
根据天津市滨海新区的区域水问题,新区的地理和水文特性,发展现状及建设规划,对该区域的水生态监测范围、调查项目、测验方式进行了对策分析,探讨和分析了利用现代化的信息技术,开发建设天津滨海新区水生态监测信息系统的构想,并提出系统建设的设想和思路,以提高系统的实用性和可操作性。  相似文献   
8.
Counterfeiting products and abusing labels lead to less credibility for traceability system in China recently. Authentication and supervision agencies driven by government departments play an important role for ensuring the quality safety in the case of lacking the willingness and credit of enterprises. A complete authentication and supervision flow framework was constructed based on an identification code (IdC) for authenticated origin base, which linked two actors of the agencies and the enterprises, and three subsystems of On-line Authentication Subsystem (OAS), Safety Production Management Client (SMC) and Mobile Supervision Application (MSA). IdC consisted of longitude and latitude of origin base as position code, production code and authentication type code. With a relative position partition method on 6 zones every 27° for China map and a coordination transformation algorithm, an absolute longitude and latitude value was converted into a relative position value and a zone mark value. IdC and packaging date code formed initial traceability code (TC). 8 digits packaging date code was reconstructed into 3 digits relative time value and 1 digit period mark according to a relative time period partition method with a period of 999d as time intervals and four periods form a cycle. Validation code was generated integrating the zone mark value, period mark value and authentication type code. Therefore, transformed 20 digits TC with the characters of shorter code length and stronger encryption was formed with IdC, relative time value and validation code. Three subsystems for different actors which provide the main function such as origin base registration, agency authentication, QR code generation, data uploading and product verification, were developed. The system has been used in Tianjin city from 2012. 213 enterprises were audited through OAS and used SMC. Through investigating 8 supervision agency staffs, 30 origin base owners, and 50 customers, it is shown that the positive effects are approved by most of the investigators and two negative effects for enhancing the costs and doubting the authentication reliability are laid by 17 enterprises and 12 customers. Furthermore, 4 typical cases for counterfeiting and abusing the labels were exampled and can be solved to a certain extent with the system. However, except for the technology itself, a management measures fitting the supervision flow and system need to draft in order to improve the system application well in the future.  相似文献   
9.
基于研发人员进行嵌入式导航型用户设备的研究工作中,需要全面考虑各种因素对定位精度的影响,研究提高用户设备定位精度的方法。本文提出设计卫星伪距定位精度评估软件的方法,该软件具有对影响伪距定位精度的多种算法进行评估功能,还具有选取用户机软硬件设备、研究选星方法等功能,为研发人员提高伪距定位精度提供了一种有效的手段。  相似文献   
10.
随着天津滨海新区经济的蓬勃发展,风暴潮防灾减灾工作日趋重要。回顾了1939年以来最严重的风暴潮灾害——1992年风暴潮灾害,分析了海河闸挡潮能力现状,针对1992年以来海河防潮闸风暴潮的特点,提出了对风暴潮预警进行实时跟踪、完善应急响应体系、加强养护和检查观测、加强与地方的协调联防等应对措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号