首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   98篇
  免费   2篇
  国内免费   1篇
电工技术   8篇
综合类   20篇
化学工业   15篇
金属工艺   2篇
机械仪表   12篇
建筑科学   4篇
矿业工程   2篇
轻工业   9篇
水利工程   1篇
石油天然气   1篇
无线电   12篇
一般工业技术   2篇
自动化技术   13篇
  2023年   1篇
  2021年   3篇
  2020年   4篇
  2019年   5篇
  2018年   4篇
  2017年   2篇
  2016年   6篇
  2014年   8篇
  2013年   7篇
  2012年   1篇
  2011年   15篇
  2010年   10篇
  2009年   4篇
  2008年   9篇
  2007年   3篇
  2006年   1篇
  2005年   4篇
  2004年   2篇
  2003年   3篇
  2002年   4篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
61.
为降低褐煤的热爆性,采用鼓风干燥箱及马弗炉考察了预处理温度、时间对宝清褐煤和乌兰察布褐煤的抑爆效果,探讨了2种褐煤抑爆的最佳预处理条件,分析了最佳预处理条件下褐煤的析出产物特性。结果表明,随着预处理温度的升高,宝清褐煤热爆性增强,乌兰察布褐煤热爆性先降低后升高。2种褐煤不同时间预处理后热稳定性均大幅提高。褐煤抑爆最佳预处理条件为:宝清褐煤110℃下预处理4 h,乌兰察布褐煤150℃下预处理6 h。最佳处理条件下,2种褐煤析出的主要产物为水,其质量占失重量的97%以上,其余为少量气体产物,焦油产率为零。  相似文献   
62.
杜群  徐春霞  葛跃田 《电子世界》2014,(12):407-408
本文以维修电工高级工技能操作考工中的一道试题为例,阐述了MM440变频器在电动机控制中的应用。文章首先分析了控制任务书,给出了控制电路设计电路图和原理,最后进行了方案实施,在实施过程关于MM440变频器参数设置时,提供了两组参数并阐述均能满足控制要求的原因,通过MM440变频器的应用实例展示了其功能强大,参数设置灵活的优点。  相似文献   
63.
新的电气技术及产品日新月异,层出不穷,由于电气CAD软件的元件库中没有一些新型产品电气符号,由此在绘制电气原理图、端子接线图、材料表、布置图、接线表产生困难。文章利用诚创电气CAD软件就电气元件库中没有的变频器这种新型智能电器的符号的制作做一些探讨。  相似文献   
64.
介绍了煤田火灾的定义、分类、分布、危害、及煤田灭火CDM方法学开发情况。探讨了CDM方法学的基准线方法学及监测方法学开发中的关键问题,及关系方法学成败的保守性原则及灭火后项目所获得减排量的永久性问题。煤田灭火方法学的批准将为中国乃至世界的煤田灭火事业做出巨大贡献。  相似文献   
65.
随着数码监控技术的不断成熟,安防监控系统已成为各建筑项目弱电部分的一个重要内容。数码监控系统给我们的生活和工作带来了很多方便,但如何更有效地管理该系统所产生的数字备份,成了摆在我们面前的新课题。本文将对间断录像文件的精确定位技术作一个概念上的阐述,该模型基于MPEG-7标准提出。  相似文献   
66.
目前钢框架结构的常规设计方法仍以结构弹性分析的内力来进行构件设计,借助有效长度系数针对单个构件进行稳定验算,但规范中规定的有效长度系数方法又具有一定的局限性。因此既能严格考虑钢结构的几何非线性因素,又能精确模拟单个构件设计校核的分析方法成为当前研究的热点,钢结构几何非线性分析就是这样的一种方法。  相似文献   
67.
本文利用BK空间和乘子空间的性质,讨论了在不含Co的COpy的Banach空间上基本完全的双正交系成为无条件基的充要条件。  相似文献   
68.
目前,在非礼貌现象研究中,非礼貌与情感之间的关系研究成为考察的焦点。从认知和社会学的视角探讨情感语境中的非礼貌现象也很少有人涉足。借用认知语言学中的图式理论和Spencer-Oatey的人际关系管理模式,分析情感在非礼貌中的作用机制,从而揭示情感如何引发非礼貌行为的产生以及非礼貌行为产生过程中情感的变化。从情感入手来研究非礼貌为非礼貌研究提供了全新的视角。  相似文献   
69.
根据神宁集团实施ERP项目的总体规划,ERP人力资源系统实施了业务管理的主要模块,按照业务需求设计了控制功能。推广实施上线后,主要业务管理通过ERP系统完成,加强了人力资源人事管理及薪酬管理管控力度。同时,实现了与集团内部财务、物资、全面预算等管理系统数据信息的共享与集成,成为集团公司提升管理模式,规范管理行为主要手段。  相似文献   
70.
代数攻击的基本思想是建立密钥比特和输出比特之间的方程,然后通过解超定的低次方程组来恢复密钥。在代数攻击中,可以通过布尔函数的零化子建立低次方程,从而使算法的复杂度降低。文章首先给出了两种布尔函数零化子的构造方法,然后将构造2分别应用于LILI-128和Toyocrypt中,得到低次零化子,通过此低次零化子建立低次方程进行攻击。与已知的攻击方法相比较,攻击的复杂度大大降低。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号