首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   102篇
  免费   10篇
  国内免费   12篇
电工技术   4篇
综合类   5篇
化学工业   4篇
金属工艺   1篇
机械仪表   9篇
建筑科学   14篇
矿业工程   2篇
能源动力   3篇
轻工业   4篇
水利工程   2篇
石油天然气   4篇
无线电   7篇
一般工业技术   4篇
自动化技术   61篇
  2021年   3篇
  2020年   1篇
  2019年   7篇
  2018年   1篇
  2017年   1篇
  2015年   1篇
  2014年   9篇
  2013年   11篇
  2012年   8篇
  2011年   7篇
  2010年   10篇
  2009年   2篇
  2008年   5篇
  2007年   4篇
  2006年   10篇
  2005年   3篇
  2004年   10篇
  2003年   2篇
  2002年   1篇
  2001年   2篇
  2000年   5篇
  1999年   6篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1986年   1篇
排序方式: 共有124条查询结果,搜索用时 15 毫秒
1.
城镇化是国民经济和社会发展的重要组成部分,是现代化的必由之路,是伴随着工业化和现代化发展的必然趋势。实践表明,我国的城镇化率每增加1%,就可拉动当年国内生产总值增长1%至2%。  相似文献   
2.
陈华平  陈静涛 《建筑技术》2021,52(2):169-172
北京某大型文旅项目主题乐园弧形轻钢龙骨石膏墙体高达12m,针对传统石膏墙体易开裂、不易磨平难以满足光清度要求等难点,使用喷涂石膏,采用机械喷涂工艺,使墙面平整度达到五级抹灰的超高标准,符合高清晰投影墙体标准要求.  相似文献   
3.
随着对新型外转子风机研究和其应用的不断深入,外转子风机在国内外通风和制冷行业得到了快速的发展,以结构紧凑的外转子风机取代传统结构风机成为一种趋势。通过对端盖装配结构的设计改进并进行应用,为外转子风机的工艺优化和质量提高打下了基础。  相似文献   
4.
针对流水车间批调度问题,提出一种基于群智能算法的求解思路。结合问题具体特点,给出工件集合的分批策略,设计了将Palmer和Best Fit(BF)分批规则相结合的分批方法;在批排序阶段,提出了一种改进的微粒群算法;在粒子初始生成阶段,通过引入NEH启发式算法改进了粒子的初始化质量;在全局最佳位置更新前,通过变邻域搜索优化了算法的局部搜索能力,避免了算法陷入局部最优。仿真实验表明,改进后的算法优于传统的微粒群算法和NEH启发式算法。  相似文献   
5.
随着我国科学技术的快速发展,高职院校计算机实训教学质量在不断提升。但如果教学管理方式却不能够适应计算机信息技术教学要求,这样就会严重影响到高职院校信息教学质量水平,本文通过对高职院校计算机试训教学管理进行与探索,从中找到更加科学的教学方式,最终达到教学管理目标。  相似文献   
6.
本文设计了一种LED显示屏状态检测方案,可有效快速的检测LED显示屏的工作状态,进行单点检测,实现各个环节的监控,给维护工作节省了大量的时间.该方案解决了现有检测方法弊端,已得到实际应用.  相似文献   
7.
并行分布计算中的任务调度及其分类   总被引:1,自引:0,他引:1  
并行分布计算中的任务调度问题就是根据一定的调度规则和调度策略,把组成并行程序的一组任务或构成工作负载的一组作业,按照一定执行时序分配到并行分布系统的多个计算结点上,以期取得较好的系统执行性能。目前许多基于并行分布处理的高性能计算中心的计算环境是由多种并行机或网络工作站机群系统构成的异构多应用系统,并且某些并行机的内部计算结点也可能是异构的(如Paragon系统中有些结点的内存为16M,有些结点的内存为32M;或者有些结点为单CPU,有些结点为双CPU),这时不同的应用层次对任务调度有不同的要求,下面就从作业调度、任务划分与一般任务调度概念的区别出发,讨论并行分布计算中的任务调度问题。  相似文献   
8.
组合公钥(CPK)体制标准V2.1   总被引:4,自引:1,他引:3  
目前,信息安全正由被动防御型网络安全过渡到主动管理型网际安全。网际安全(cyber security)的主要任务是构建可信系统(trusting system),即真伪鉴别的认证系统。认证系统中一般采用两种技术,一种是数字签名,一种是密钥交换。前者侧重真实性证明,而后者则侧重数据加密。这两种技术有一个共同的难点:怎样直接获得依赖方的公钥。于是先后出现了Shamir的基于标识的密码体制IBC、基于第三方证书的PKI、B/F的基于标识的加密IBE、基于标识的密码体制CPK、基于标识的RSA等等。下期我们将刊登对这些体制优缺点的讨论文章。CPK组合公钥体制是由我国学者提出的,作为构建可信世界的技术基础,可广泛应用于可信计算、可信连接、可信应用等所有需要逻辑证明领域,并贯通从制造、服务到运营的整个价值链条。继作者去年在欧密会介绍CPK体制后,引起了国内外的反响,同时提出了不少问题和建议。经一年多的研究,相关问题取得了突破性进展,这些进展体现在两个方面:(1)增设了"系统密钥",以随机序列消除了密钥间的线性关系,进而也消除了共谋的可能性;(2)增设了"更新密钥",实现了在集中式管理模式下允许个人自行定义密钥的功能,保证了完全的私密性。作者认为,这是创新的技术体制,将对业界产生深远影响,这里公布的是CPK2.1版本,希望有识之士踊跃参加讨论。  相似文献   
9.
文章给出了机器视觉系统的基本组成及高精度视觉测量的实施对策,并以气门杆几何及形位参数检测为例,讨论了图像的采集、处理及达到亚像素边缘检测精度的软件设计,通过LOG算子、最小二乘线性估计等手段,使直线边缘定位精度达到亚像素级,在不增加硬件成本的前提下,达到了检测参数的精度设计要求.  相似文献   
10.
PVM与网络并行计算   总被引:2,自引:0,他引:2  
松散耦合的异构型并行处理系统近年来又有较大的发展,这种只能支持粗粒度并行的计算环境,由于通讯硬件的更新和软件环境的开发,其性能已经能够与某些MPP机相媲美,因而形成并行处理领域一个强有力的分支-网络计算,本文围绕PVM,讨论网络计算的软件环境,概述其特色和发展,并与其它基于消息传递的软件环境相比较,最后预测PVM未来可能面临的问题和发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号