首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   204篇
  免费   15篇
  国内免费   3篇
电工技术   6篇
综合类   17篇
化学工业   18篇
金属工艺   20篇
机械仪表   22篇
建筑科学   34篇
矿业工程   19篇
能源动力   7篇
轻工业   17篇
水利工程   1篇
石油天然气   11篇
无线电   15篇
一般工业技术   11篇
冶金工业   8篇
自动化技术   16篇
  2024年   2篇
  2023年   5篇
  2022年   3篇
  2021年   9篇
  2020年   11篇
  2019年   13篇
  2018年   3篇
  2017年   2篇
  2016年   4篇
  2015年   5篇
  2014年   16篇
  2013年   7篇
  2012年   18篇
  2011年   14篇
  2010年   17篇
  2009年   10篇
  2008年   7篇
  2007年   5篇
  2006年   8篇
  2005年   7篇
  2004年   10篇
  2003年   7篇
  2002年   7篇
  2001年   11篇
  2000年   2篇
  1999年   5篇
  1998年   1篇
  1997年   5篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1961年   2篇
排序方式: 共有222条查询结果,搜索用时 0 毫秒
11.
徐胜利  王文胜  程耿东 《工程力学》2011,(12):45-50,159
该文采用基于变形修正的模型简化方法对原始复杂结构模型进行简化,在此基础上建立了基于变量分离技术的最大化结构基频为目标的优化模型。该文通过具体算例实现这一方法并验证其有效性,并且和基于响应曲面法的优化方法比较,分析了两种方法的优缺点。  相似文献   
12.
王文胜  李卫东  马新占  崔旭芳  王海川 《煤》2009,18(12):17-17,20
通过对综采工作面伸缩式胶带机采用传统方法收缩机尾存在的问题进行分析,研究制做了液压迈步式自移机尾并在三个工作面应用,具有制作简单、操作简便、投入费用少、劳动强度小、安全实用等优点和推广价值。  相似文献   
13.
通过在黄金矿山、铁矿、铜矿等金属矿山推广应用数字化采矿软件和自动化、通讯、监测控制技术的实践,分析了建设数字矿山,合理开采矿产资源,实时掌握矿山安全生产管理的动态,指出数字矿山建设存在的几个误区,提出实现数字矿山技术,可促进矿山生产、安全管理自动化、可视化、数字化,智能分析决策和调度指挥的科学发展,建设本质安全型矿山。  相似文献   
14.
青岛颐中体育场膜结构工程,覆盖面积大约为330000m2,膜材展开面积45000m2左右,可容纳六万名观众。建成后用作青岛海牛足球队的主赛场,并将成为青岛市的一座大型标志性建筑。体育场下部混凝土工程长轴266m,短轴180m,直线段86m,两端接以半径90m的半圆弧。上部篷盖部分悬挑长度近40m,由膜、钢索、钢结构支撑系统组成一个典型的索膜张体系体。整个篷盖由70个膜锥单元组成。每个单元由一根钢柱支撑,通过谷索、脊索、外边索的张拉作用成形,使整个屋益呈现出波浪状的建筑外观。篷盖内圈用4105的钢…  相似文献   
15.
16.
图像特征抽取的奇异值分解方法   总被引:9,自引:0,他引:9  
传统的PCA方法和LDA方法扯处理图像识别问题时,一般先将图像矩阵转化为图像向量,然后以该图像向量作为原始特征进行特征抽取。近来一些研究人员提出利用图像矩阡瓿接构造敞布矩阵,并存此基础上进行特征抽取的方法。该文在该思想的基础上,提出了IMSVD方法。该方法没有采用PCA或LDA方法,而是利用奇肄值分解方法进行特征抽取。对ORL人脸阁像的识别试验结果表明,IMSVD订法具有良好的特征抽取性能。  相似文献   
17.
本文阐述了服装CAPP研究的意义及重要性,指出了工艺规则调研及分析方法在服装CAPP研究中的作用及地位,提出了开展工艺规则调研工作的三要素,并以男西服为例,讨论了工艺规则分析方法及结构化工艺流程图。  相似文献   
18.
涉及的算法以解决智能网INAP编解码为目标,利用二叉树结构,在构建编码格式串库的基础上,采用空值-插值-遍历编码的方法实现了ANS.1的通用编解码算法。  相似文献   
19.
<正>提到密码,很多人并不陌生,因为它和我们的生活息息相关。然而,我们常常提及在生活使用中的密码并非真正意义上的密码,正所谓"此密码"非"彼密码"。在生活中我们常常用到的密码,其实并不是现代意义上的密码,它属于个人秘密信息。我们企业倡导的自主密码才是真正意义上的密码,此密码包含复杂的数学算法,同时还包括数据加密、数据解密、数字签名、签名验证等一系列复杂的计算过程。因此,带有算法的加解密过程才是真正意义上的密码运  相似文献   
20.
刘健  王文胜 《通信技术》2014,(3):330-334
随着网络规模的扩大和用户需求的增加,大客户的概念有所扩展,总部-分支的网络应用越来越广。采用何种接入技术,降低组网、维护成本,满足客户实际需求是当前网络建设的焦点。通过对CPOS网络的架构的研究,提出2.5 G CPOS网络FPGA设计的总体方案,重点突破2.5 G CPOS网络的接入、解析、通道化处理等关键技术的研究和实现,并选用Altera公司的FPGA芯片进行设计实现,加载到FPGA芯片用QUARTUS II信号采集工具Signaltap进行采样验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号