全文获取类型
收费全文 | 97篇 |
免费 | 1篇 |
专业分类
电工技术 | 9篇 |
综合类 | 17篇 |
化学工业 | 5篇 |
金属工艺 | 1篇 |
机械仪表 | 10篇 |
建筑科学 | 8篇 |
矿业工程 | 9篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
水利工程 | 3篇 |
石油天然气 | 2篇 |
无线电 | 4篇 |
一般工业技术 | 7篇 |
冶金工业 | 2篇 |
自动化技术 | 13篇 |
出版年
2023年 | 1篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2013年 | 3篇 |
2012年 | 12篇 |
2011年 | 19篇 |
2010年 | 4篇 |
2009年 | 4篇 |
2008年 | 8篇 |
2007年 | 4篇 |
2006年 | 2篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 2篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1992年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有98条查询结果,搜索用时 15 毫秒
1.
介绍了化工企业智能工厂的建设背景、典型案例和建设内容.从顶层设计、夯实基础、重点突破3个方面浅析了企业如何更好更快推进智能工厂建设. 相似文献
2.
水下目标噪声与背景噪声的建模与仿真 总被引:1,自引:0,他引:1
在分析了潜艇和海洋背景噪声产生机理的前提下,利用AR模型估计功率谱的方法,模拟了舰船辐射噪声的数学模型,并用MATLAB进行了仿真,仿真结果显示,数学模型的建立是合理的,而且符合实际舰船辐射噪声的频谱分布,从而为被动声呐接收系统的信号处理算法研究和检测提供了信号源,同时为声呐诱饵技术的研究提供了信号参考,具有实际意义. 相似文献
3.
4.
水利工程管理用地存在的问题及对策 总被引:1,自引:1,他引:0
对中、小型水利工程的用地管理存在着重视不够,未确权办证,侵占严重等问题。文章对此进行分析,并提出了增强水利工程管理用地的意识,将其纳入工程建设项目内容,依法确权办证,依法维权等对策。 相似文献
5.
主要探讨班主任如何在班级管理中构建“合作制”,以形成立体管理体系,有利于培养学生主体意识、参与意识,提高其自我管理能力。 相似文献
6.
为了提高立式加工中心的生产效率,缩短夹具的安装时间,利用立式加工中心的性能特点,为自身加工一个能够定位夹紧央具的附加工作台面,再配备少量的简易附件,就能够快速地安装夹具。1.自制工作台面的加工备一块与加工中心工作台面积相同的钢板或铸铁板,厚度约为30~100mm,其数值可根据加工中心主轴距工作台手面的高度、被加工零件的尺寸以及机床规格等情况进行确定。新的工作台平面必须与主轴垂直,并且具有较高的平面度,可以将板的上、下两面磨平后装在机床工作台上;也可以先将板的一面加工好,装在加工中心工作台面上,再精铣.上… 相似文献
7.
IC卡是轨道交通自动售检票(AFC)系统中的车票介质,IC卡用芯片是一种集成电路芯片,除了IC卡的特殊应用环境要求IC卡用芯片具有较小的体积及环境适应性外,更重要的就是IC卡用芯片的安全性。文章阐述了IC卡用芯片的安全是IC卡安全性的基础,对在AFC系统中产生安全问题的几方面进行了分析,讨论了从芯片的设计阶段起就采用的必要的安全保护措施。 相似文献
8.
将企业目标管理的科学方法应用到机械设计之中,把它们有机地结合起来,使整个设计过程始终能够紧紧地围绕着总目标进行工作,事半而功倍,并且对生产中进行技术质量管理亦十分有利。 相似文献
9.
随着分布式电源在电力系统的逐步推广,考虑分布式电源的配电网重构具有广阔的发展前景。提出基于Metropolis准则的群搜索优化算法,并对含分布式电源的配电网进行重构。Metropolis准则能够有效解决发现者局部寻优时产生错误的搜索方向,从而跳出局部极值点,提高了优化的效果。算例结果表明分布式电源的引入提高了节点电压,降低了有功网损,并验证了算法的可行性。 相似文献
10.
基于虚拟机的运行时入侵检测技术研究 总被引:1,自引:0,他引:1
入侵检测技术通常分为误用检测和异常检测两类,误用检测根据攻击模式库检测已知的攻击行为,但却难以防范未知的攻击行为;异常检测技术虽然可以预测偏离正常值阈区间的潜在攻击行为,但却存在较高的误报现象。在虚拟机监视器中对虚拟机操作系统的运行行为进行带外监控,避免了操作系统内监控模块被病毒感染的难题;通过监视虚拟机的运行时行为,对之作组合序列的合法性分析,扩展了误用检测防范长时间段攻击行为的能力,识别通过合法系统调用进行的恶意攻击。测试数据表明,该技术能够较好地检测出复杂组合攻击行为。 相似文献