首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   203篇
  免费   12篇
  国内免费   9篇
电工技术   40篇
综合类   14篇
化学工业   16篇
金属工艺   19篇
机械仪表   13篇
建筑科学   13篇
矿业工程   4篇
能源动力   3篇
轻工业   21篇
水利工程   3篇
石油天然气   14篇
武器工业   3篇
无线电   16篇
一般工业技术   7篇
冶金工业   6篇
自动化技术   32篇
  2024年   2篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2019年   8篇
  2018年   11篇
  2017年   2篇
  2016年   3篇
  2015年   5篇
  2014年   19篇
  2013年   21篇
  2012年   19篇
  2011年   9篇
  2010年   12篇
  2009年   13篇
  2008年   15篇
  2007年   12篇
  2006年   8篇
  2005年   10篇
  2004年   9篇
  2003年   5篇
  2002年   3篇
  2001年   10篇
  2000年   4篇
  1999年   1篇
  1998年   2篇
  1997年   8篇
  1996年   4篇
  1995年   1篇
排序方式: 共有224条查询结果,搜索用时 15 毫秒
51.
本文介绍了流媒体技术的原理以及当前常用的一些流媒体压缩编码协议.并从广播传输角度介绍了流媒体技术在广播传输中的应用前景。  相似文献   
52.
数字孪生作为“工业4.0”背景下的新兴研究热点,为应对新型电力系统给继电保护带来的挑战提供了关键技术支撑。为此剖析了数字孪生的内涵,并结合继电保护领域的实际应用需求,定义了继电保护数字孪生相关术语,归纳了继电保护数字孪生的期望特征。在此基础上,提出一种继电保护数字孪生系统的典型架构,并针对现有继电保护数字孪生研究在数据实时交互能力、保护逻辑透明性和接口标准化等方面的不足,指出其构建的关键技术。最后挖掘了继电保护数字孪生的潜在应用价值,预期能为后续数字孪生技术在继电保护领域的进一步研究和应用提供一定的参考。  相似文献   
53.
由于受地理环境和气候条件的影响,青海春小麦品质较差,面筋含量较低,筋力较弱.通过对青海省主要春小麦品种的品质分析、制粉试验、烘焙等研究工作,又依据饼干专用粉的标准(SB/T10141-93),采用配麦、配粉、调质等技术手段,经反复试制,开发生产出酥性饼干专用粉.  相似文献   
54.
基于C++的面向对象程序设计时,类型转换方法多样。探讨了static+cast、dynamic+cast、const_cast与reinterpret_cast这四种转换方法的应用场景和注意事项,可以作为实际开发的参考。  相似文献   
55.
赵凯印  侯勇 《数字社区&智能家居》2013,(12):7792-7794,7800
该文首先介绍了GPS共视法的基本原理,然后详细介绍了卡尔曼滤波的产生及其原理,具体分析了该算法在共视中的用处,如何在数据处理中发挥其优势。最后实际验证了异地钟差处理中卡尔曼滤波算法的作用。对GPS共视的进一步研究具有一定的参考价值。  相似文献   
56.
标准模版库提供了一系列的容器类型,使用容器可以完成任意类型对象的不限量存储。任何模版类型中均包含迭代器类型,使用迭代器类型可以完成统一的指针操作,读写容器内的数据。不同模版具有不同的存储结构,实际应用中存在性能差异。  相似文献   
57.
车牌定位是牌照自动识别系统中最为关键的环节,是智能交通系统(1TS)中的核心技术。本文对车牌定位的新方法、新思路进行探讨和研究,目的在探求通用的定位算法。  相似文献   
58.
PWM逆变器供电异步电机端部过电压的分析和仿真   总被引:1,自引:0,他引:1  
PWM逆变器供电时电机的端电压出现幅值增高和振荡现象,对电机的匝间绝缘造成很大的威胁,本文提出了一种可以判断PWM逆变器供电异步电机端部过电压波形的实用仿真方法,该方法根据PWM逆变器供电电机系统的特征建立系统的仿真模型,将电机用实测的等效的阻抗频率特性来替代,将三相电缆等效成一个二端口网络,通过傅立叶分析计算电机端部的暂态过电压。与实测波形的对比,证明这种方法的仿真结果可以与实际情况良好地吻合。  相似文献   
59.
根据设计要求,需在进水口洞脸风化岩部位做锚喷施工,采用干喷设备进行湿喷混凝土试验,结果达到了设计要求及预期的目的.  相似文献   
60.
本文介绍了作者自拟开发的FONIX入侵检测系统,并对其组成部分作了详细的介绍。最后给出了入侵检测系统典型的部署方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号