首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92篇
  免费   7篇
  国内免费   7篇
电工技术   7篇
综合类   7篇
化学工业   4篇
金属工艺   1篇
机械仪表   5篇
建筑科学   9篇
矿业工程   7篇
能源动力   3篇
轻工业   4篇
水利工程   6篇
石油天然气   6篇
无线电   27篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   16篇
  2024年   3篇
  2023年   3篇
  2022年   7篇
  2021年   2篇
  2020年   9篇
  2019年   1篇
  2018年   7篇
  2017年   1篇
  2016年   3篇
  2014年   7篇
  2013年   2篇
  2012年   6篇
  2011年   5篇
  2010年   7篇
  2009年   2篇
  2008年   4篇
  2007年   4篇
  2006年   2篇
  2004年   1篇
  2003年   9篇
  2001年   2篇
  1998年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   4篇
  1991年   4篇
  1989年   2篇
  1988年   1篇
  1982年   1篇
  1981年   1篇
  1979年   1篇
排序方式: 共有106条查询结果,搜索用时 0 毫秒
61.
王众 《煤》2012,21(4):17-18,27
随着高产高效矿井的发展及综采放顶煤工作面开采强度的增加,工作面煤尘浓度日益增大,高浓度煤尘对井下作业人员的身体健康和煤矿安全生产造成了严重影响。本文主要介绍了司马煤业公司综放工作面所采取的防尘技术措施,并对其效果做了简单的概述。  相似文献   
62.
目前高压金属化有机薄膜电容器的使用领域已有了进一步的扩展,为了加快该类产品的规模生产,根据我们的一点体会,结合国外的一些经验,本文着重对其中的去膜工艺进行一些探讨。  相似文献   
63.
基于形态学的二分法边缘提取算法   总被引:1,自引:0,他引:1  
对于光照不均匀的图像,形态学边缘提取算法的分辨率远远逊色于人眼的分辨率.产生这种差异的原因是形态学算法仅仅是从几何学的角度出发来检测边缘,并没有模拟出人眼的生物特性.为了提高形态学算法的分辨率,通过研究人眼对光强的特性响应曲线,注意到了人眼对于光线具有亮度适应特性.把亮度适应特性加入形态学边缘提取算法,得到了高分辨率的二分法边缘提取算法.二分法边缘检测算法以强弱光亮度的中心点亮度为分界点,高于分界点的像素亮度被削弱,低于分界点的像素亮度被提高.如此在压制强光的同时增强弱光来模拟出人眼的亮度适应特性.实验证明二分法是一个具有高实时性、低噪声、高分辨率边缘提取算法.  相似文献   
64.
提出的"基于SWRL规则的简单对等本体关联方法"通过对SWRL规则的应用和扩充实现多个简单对等本体之间在类上的对应关联,从而可以达到构建简单的本体并通过本体之间的关联来获取更大的、更多的知识的目的.本法为本体的重用和映射提供了有效的方法.  相似文献   
65.
针对电动汽车时空转移随机性的问题,计及实时交通与温度,提出了一种基于马尔可夫决策过程随机路径模拟的城市电动汽车充电负荷时空分布预测方法。首先,根据各类车型充电方式与出行特点对各类电动汽车进行分类;其次,根据蒙特卡洛方法建立各类电动汽车的时空转移模型,采用马尔可夫决策理论对出行路径进行实时动态随机模拟;根据电动汽车实测数据建立温度、交通能耗模型,计算得到实时单位里程耗电量。最后,以某典型城区为例,对不同温度、不同交通状况下电动汽车区域充电负荷进行计算。仿真结果表明,区域内快充负荷较大的节点充电波动性较大,环境温度升高或交通拥堵状况恶化会导致充电负荷高峰的持续时间增高。  相似文献   
66.
王众  韩益亮 《计算机应用》2019,39(7):1997-2000
基于编码的密码体制可以有效地抵抗量子计算攻击,具有较好的可操作性以及数据压缩能力,是后量子时代密码方案的可靠候选者之一。针对量子时代中计算机数据的安全保密问题,对编码密码中的Niederreiter密码方案改进版进行深入研究,提出了一种与双公钥加密方式相结合的密码方案。所提方案的安全性相比Niederreiter方案改进版以及基于准循环低密度奇偶校验码(QC-LDPC)的Niederreiter双公钥加密方案得到提升,在密钥量方面相比传统Niederreiter密码方案的公钥量至少下降了32%,相比基于QC-LDPC码的Niederreiter双公钥加密方案也有效下降,在量子时代保证计算机数据安全表现出较强的可靠性。  相似文献   
67.
根据现代作战仿真中敌我双方态势和作战环境可视化的需求,并依据分布式仿真高层体系结构理论提出了三维作战场景显示系统的结构组成和工作流程,利用MAK Stealth软件的应用程序接口进行设计开发,实现基于HLA的三维作战场景显示系统。结果表明利用MAK Stealth进行视景仿真开发十分方便快捷,具有一定的研究意义。  相似文献   
68.
王众 《有线电视技术》2003,10(18):74-75,4
电缆运营商已经成功的将高速电缆调制解调器服务部署到了千家万户。现在运营商们必须通过引进有差异性的服务和执行必要的服务监控来全面的管理服务传输并保证其收益性,以此来超越以往的日用宽带接入技术。  相似文献   
69.
介绍了采油螺杆泵液压马达驱动装置的工作原理,分析了其特性和优势。重点阐述了液压马达驱动系统的结构组成和正转驱动及反转制动的过程。和常规螺杆泵驱动装置相比,螺杆泵液压马达驱动装置具有无级调速、自我保护能力强、技术附加值高等优点。  相似文献   
70.
王众 《中国科技博览》2011,(25):268-268
对采用抛丸喷砂技术进行桥面铺装凿毛处理进行了深入的探讨,总结了抛丸喷砂桥面铺装处理技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号