首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   193篇
  免费   17篇
  国内免费   6篇
电工技术   10篇
综合类   45篇
化学工业   30篇
金属工艺   11篇
机械仪表   15篇
建筑科学   19篇
矿业工程   2篇
能源动力   2篇
轻工业   5篇
水利工程   1篇
石油天然气   3篇
武器工业   3篇
无线电   4篇
一般工业技术   15篇
冶金工业   4篇
自动化技术   47篇
  2023年   7篇
  2022年   10篇
  2021年   12篇
  2020年   5篇
  2019年   11篇
  2018年   13篇
  2017年   6篇
  2016年   9篇
  2015年   9篇
  2014年   14篇
  2013年   7篇
  2012年   10篇
  2011年   11篇
  2010年   8篇
  2009年   12篇
  2008年   5篇
  2007年   13篇
  2006年   13篇
  2005年   4篇
  2004年   10篇
  2003年   2篇
  2002年   8篇
  2001年   6篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1986年   1篇
  1983年   1篇
排序方式: 共有216条查询结果,搜索用时 15 毫秒
51.
基于有限元分析软件ETA/Dynaform,对铝合金发盖内板的充液拉深过程进行数值模拟。建立了有限元模型,得到了最优液室压力加载路径,并研究了零件充液成形过程的成形性能。研究结果表明,液室压力加载路径对充液成形零件质量的影响较大,成形所需的最大液室压力为10 MPa,且液室压力不宜加载过早。通过充液成形技术的应用,消除了成形过程中的破裂、起皱等成形缺陷,达到了提高成形性能的目的。模拟实验和物理实验验证相吻合,均得到合格的铝板拉深件。  相似文献   
52.
53.
何成 《攀钢技术》2000,23(5):19-22
介绍了胶轮摩擦传动圆筒混合机的结构特点及使用效果,分析了其使用过程中存在的磨损、撕裂、轮辐开裂、筒体下沉等问题的原因,并提出了相应的解决措施,  相似文献   
54.
提出了生成数字签名标准DSS中的素数p和q(q│p-1)的一个新方法。应用Visual J∧ 6.0语言,给出了用该方法生成p和q的源程序。生成的p为512~1024bit,q为160bit,可以满足实际数字签名的需要。  相似文献   
55.
基于模糊评价方法的科技计划项目立项评估   总被引:1,自引:0,他引:1  
在科技发展日新月异的今天,科技计划数不胜数,于是科技计划项目立项评估便显得至关重要。阐述了建立科技计划项目立项评估指标体系的原则,给出了合理的指标体系,在此基础上,将模糊综合评价方法应用于科技计划项目立项评估,对西安某科技计划项目进行了立项评估,并对结果作了分析。  相似文献   
56.
论述了基于MVC的科研成果管理系统的开发,以及在实际应用中的设计方法.讲述了系统开发中遇到的难点和解决方法.最后,描述了单体模式在系统中的应用.  相似文献   
57.
用JUnit实现Java程序的自动测试   总被引:3,自引:0,他引:3  
在采用反复型手法开发软件时,为了降低开发费用,提高软件质量,程序测试的自动化变得非常重要,介绍JUnit的使用方法,并讨论JUnit的扩充应用。  相似文献   
58.
多段电阻炉两级计算机控制系统关键技术的实现   总被引:4,自引:1,他引:4  
简要介绍了两级计算机炉温控制系统的组成,介绍了在多段热处理电阻炉中采用AD595热电偶放大器的使用经验,介绍了所实现的智能变速PID算法及其前馈解耦控制方案,总结了PLC与PC上下位机通信的实现。该系统在实际应用中获得了良好的效果。  相似文献   
59.
为了简单且高效地编写SQL语句,设计了SelectBuilder系统,该系统基于SQL92标准,实现了SQL语句中最复杂的Select语句.给出了系统的设计过程,并用VBA实现了一些典型的方法.  相似文献   
60.
一种采用多种加密算法的文件加密方法   总被引:2,自引:0,他引:2  
针对传统文件加密系统中加密算法单一、加密文件格式简单、安全性相对较低等问题,结合对称密码算法中的DES、RC2、Trip leDES、AES和单向散列算法SHA-256等算法,提出了一种采用多种加密算法的文件加密方案。详细地论述了加密文件格式的设计、多种加密算法动态产生的方法、加密解密过程,以及数据完整性和安全性。通过实验论证了其实用性,同时分析了其优点与不足。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号