首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   11篇
  国内免费   9篇
电工技术   10篇
综合类   14篇
化学工业   12篇
金属工艺   8篇
机械仪表   7篇
建筑科学   23篇
矿业工程   21篇
能源动力   7篇
轻工业   5篇
水利工程   4篇
石油天然气   2篇
无线电   12篇
一般工业技术   2篇
冶金工业   8篇
原子能技术   1篇
自动化技术   26篇
  2023年   2篇
  2022年   2篇
  2021年   2篇
  2020年   4篇
  2019年   13篇
  2018年   1篇
  2017年   2篇
  2015年   4篇
  2014年   7篇
  2013年   3篇
  2012年   4篇
  2011年   9篇
  2010年   6篇
  2009年   8篇
  2008年   12篇
  2007年   11篇
  2006年   12篇
  2005年   14篇
  2004年   11篇
  2003年   6篇
  2002年   2篇
  2001年   3篇
  2000年   2篇
  1999年   6篇
  1998年   7篇
  1997年   2篇
  1996年   1篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1988年   1篇
  1982年   1篇
排序方式: 共有162条查询结果,搜索用时 250 毫秒
61.
双品RAM在多CPU计算机测控系统中的应用   总被引:2,自引:0,他引:2  
本文介绍了双口RAM在STD总线多CPU测控系统中的应用,给出了中断和硬件判优方式双口ARM的设计方法,  相似文献   
62.
李小青 《煤矿安全》2005,36(5):39-41
通过对方庄煤矿井田内钻孔及矿井采掘瓦斯地质资料分析,阐述了井田内二1煤层瓦斯富集区地质特征,对矿井采掘工程布置及有效防止煤与瓦斯突出事故发生具有一定的指导意义。  相似文献   
63.
在1985年到1987年期间,匈牙利的梅里埃坡特大(MELYEPTERV)工程咨询公司,为了改进水力输送技术而开发了旋转切换阀—管室推送装置,其目的是在匈牙利热电厂改建中建成现代化的灰渣输送装置。下面介绍这项技术在匈牙利和其它国家的发展过程及其基本工艺参数和经济参数。 30年来的工程实践证明,在推送式水力输送装置中,管室泵是比较成功的设备。从1955年到1980年在世界各地安装了30台这种类型的装置,用于煤矿的块煤和矸石管道运输、电厂的除渣和除灰、选矿厂和化学工业的废料排除。  相似文献   
64.
岩石中裂隙分布对岩石的宏-微观力学性质和微裂纹的发育演化规律具有重要的影响。通过离散元方法(DEM),采用光滑节理模型建立不同裂隙倾角的模型进行单轴压缩试验,详细研究了大理岩在压缩过程中应力-应变特征、微裂纹发育演化过程、微观尺度上的能量耗散分配机制。结果表明:裂隙倾角与模型的应力-应变具有相关性,也影响微裂纹的发育演化过程;当裂隙倾角较小时,在达到峰值强度之前就产生了可见的拉裂纹,达到峰值强度之后拉裂纹继续增长并出现其他宏观裂缝;裂隙倾角较大时,达到峰值强度之前所产生的微裂纹大多零星分布,达到峰值强度之后微裂纹快速增加,形成多条裂缝。能量耗散研究表明:岩石的能量主要通过颗粒黏结存储于弹性势能中;在压缩过程中,弹性势能会缓慢降低并转变为摩擦耗能、阻尼耗能及破裂耗能,而破坏时4种能量占比大致相当。研究成果可为揭示裂隙岩石在压缩作用下裂纹扩展的细观力学响应机制提供参考。  相似文献   
65.
无线自组网中有效的证密钥协商方案   总被引:2,自引:0,他引:2  
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案II3E与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。  相似文献   
66.
本文探讨了TOCSY1D在化合物结构解析中的应用,TOCSY1D试验的测试时间短、灵敏度高、针对性强,在化合物结构解析中起到TOCSY2D无可比拟的作用。  相似文献   
67.
针对办公流程图结构易导致隐私泄露的问题,构建了一种面向办公自动化系统的隐私保护模型,采用社会网络匿名化思想,提出了面向工作流图的1邻域真实节点度统一匿名算法和权值最小随机扰动保护方法.该模型对节点的度以及工作流量信息进行保护,有效地防止攻击者根据背景知识、节点的度结构和工作流量信息来识别办公网络中的重要节点,并通过实验验证了隐私保护模型的可用性.  相似文献   
68.
混沌粒子群算法及其在优化设计中的应用   总被引:1,自引:0,他引:1  
针对粒子群算法易早熟收敛的局限性,提出了一种基于Hénon 映射的混沌粒子群优化(CPSO)算法。该算法采用Hénon 映射,利用种群适应度方差进行早熟收敛判断,根据群体早熟收敛程度和个体适应值来调整惯性权重。仿真实验表明,改进后的混沌粒子群优化算法使收敛速度加快,且不易陷入局部极值点。  相似文献   
69.
基于遗传-粒子群混合算法的测试用例生成研究   总被引:3,自引:0,他引:3  
针对传统遗传算法(GA)容易产生早熟收敛和易陷入局部最优解的问题,提出了一种基于遗传-粒子群混合算法(GA-PSO)的软件测试用例自动生成算法。用混沌序列搜索产生初始种群,使所有测试用例在局部区域中再次寻找最优值,从而避免过早收敛,改进搜索最佳值的能力。仿真实验表明该混合算法具有更快的收敛速度,保持了种群的多样性,提高了全局搜索能力。  相似文献   
70.
给出了输入数据含有不确定信息的一个支持向量机分类方法.通过未确知数理论,得到支持向量机分类的一个概率约束模型,然后通过一定方法将概率约束转化为一般约束,由此将给出的概率约束优化模型转化为一个确定性支持向量机分类模型,从而有效解决了含有不确定数据的分类计算问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号