首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   188篇
  免费   11篇
  国内免费   7篇
电工技术   14篇
综合类   8篇
化学工业   38篇
金属工艺   7篇
机械仪表   13篇
建筑科学   9篇
矿业工程   8篇
轻工业   8篇
水利工程   15篇
石油天然气   18篇
武器工业   1篇
无线电   13篇
一般工业技术   29篇
冶金工业   2篇
自动化技术   23篇
  2024年   1篇
  2023年   5篇
  2022年   7篇
  2021年   10篇
  2020年   9篇
  2019年   8篇
  2018年   8篇
  2017年   1篇
  2016年   4篇
  2015年   5篇
  2014年   16篇
  2013年   8篇
  2012年   10篇
  2011年   10篇
  2010年   8篇
  2009年   7篇
  2008年   7篇
  2007年   11篇
  2006年   9篇
  2005年   6篇
  2004年   9篇
  2003年   5篇
  2002年   3篇
  1999年   5篇
  1998年   1篇
  1997年   2篇
  1996年   3篇
  1995年   5篇
  1994年   4篇
  1993年   6篇
  1992年   5篇
  1991年   6篇
  1990年   1篇
  1981年   1篇
排序方式: 共有206条查询结果,搜索用时 0 毫秒
1.
山海关桥梁厂科研所和该厂道岔车间共同努力下,于81年8月开始采用CO_2气体保护焊焊接道岔垫板,并取得了良好成效。每天按30台次焊机工作计算,每年可节约电能91800度,焊接材料36.84吨,  相似文献   
2.
研究一类时变时滞不确定广义系统的非脆弱H∞控制问题。在系统矩阵、滞后状态矩阵、输入矩阵和滞后输入矩阵都具有不确定性时,带有反馈增益扰动的控制器能够保证闭环系统是正则、无脉冲、稳定的且满足性能条件。控制器的增益可通过求解一系列严格线性矩阵不等式得到。最后,数值例子说明了所给方法的有效性。  相似文献   
3.
组合目标由多个子目标组成,子目标之间呈现出明显的有规则的阵列分布关系。针对子目标分割后为斑块状的阵地目标的特征及空间分布规律,提出了一种基于ARG模型的最大后验概率的统计识别方法对阵地目标进行识别。  相似文献   
4.
4.直接代换型号NJM4558的直接代换型号为:AN4558、AN6552、BA4558、CA1458E、HA17558、HA17558D、HA17558PC、LA6458、M5R4558P、M5218L、MC4558CPI、NE4558D、NJM4558DD、RC4558、RC4558P、TA75558P、TL4558C、μA4558、μA4558TC μPC4258C、μPC4558C。NJM4558D、NJM4558DD 的直接代换型号同NJM4558。三、NJU3421A 操作/显示微处理器  相似文献   
5.
采用热模拟技术模拟了X70管线钢感应加热弯管的制造过程,研究了不同变形加热温度、应变量和变形后冷却速率对X70管线钢组织与性能的影响。结果表明:高温变形可使X70管线钢的强韧性获得提高;变形加热温度小于1 050℃时可使X70钢获得较好的韧性;变形后冷却速率的增加使X70钢的韧性增加。  相似文献   
6.
针对辊压机辊面磨损问题。本文作者利用某焊接材料厂家开发的系列焊丝,采用CO2气体保护焊技术,对铁质等硬质物对辊面产生的辊面磨损进行了修复,效果良好。  相似文献   
7.
在《说文》中,网的涵义仅仅是“庖牺所结绳以渔”。时过境迁,如果撰写《说文》的许慎老先生从东汉下凡到公元二十一世纪,不知会在他的著作中如何对网重新定义。网络这双无形之手,的的确确把传统的生活改变了很多,不过,在惬意玩转网络的同时,也要小心被这天罗地网给“粘”上了,到那时候,就算是三头六臂的“网虫”,到头来也难免分身乏术,再也玩不转了。  相似文献   
8.
卫星广播是数字电视节目传输的一个重要途径。而信源编码标准和信道传输标准是支持数字音视频技术系统的最关键技术标准。AVS(Audio Video coding Standard)是《信息技术先进音视频编码》系列标准的简称,是我国具备自主知识产权的第二代信源编码标准.也是数字音视频产业的共性基础标准.  相似文献   
9.
为了防止别人使用你的计算机的时候随意调用程序,我们需要对一些重要文件进行保护,但是怎样才可以既起到加密文件的作用,同时又能方便自己的使用呢?EXELock就是一个理想的工具。 EXELock的使用非常简单,运行程序之后只要在如图所示的窗口中选择需要加密的文件,同时在上部的密码输入对话框中分别输入两个完全一样的密码就可以了。而且它不像很多流行的程序一样把加密的程序作为数据,运行的时候再解出  相似文献   
10.
A perturbation theorem for frames in a Hilbert space is obtained, which is a generalization of a result by Christensen. Based on this general result, an irregular sampling theorem for frames in wavelet subspaces is established, which has a previous result as a special case.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号