首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   1篇
综合类   1篇
化学工业   1篇
金属工艺   4篇
机械仪表   11篇
建筑科学   5篇
矿业工程   2篇
水利工程   2篇
石油天然气   1篇
无线电   4篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   4篇
  2019年   1篇
  2016年   2篇
  2014年   2篇
  2010年   1篇
  2009年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1997年   3篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1992年   4篇
  1991年   2篇
  1990年   3篇
排序方式: 共有39条查询结果,搜索用时 0 毫秒
1.
文章阐述了一种建筑采光设计方法,重点强调了在地域性光气候条件下的采光分析以及利用参数化模型进行采光方案的比对,以上过程保证了优化方案的获得。文中以位于广州市的某给定的建筑项目为例探讨了建筑侧窗遮阳构件可能给室内采光带来的改善,设计过程可概括为:以优化的自然光环境的优化为目标,利用参数化模型技术对于方案进行了高效的择优,最终得出了兼顾遮阳效果的采光设计方案。基于课题组前提的研究成果,文章涉及的采光模拟工作均在可反映广州地区地域性光气候特征的典型天空亮度模型(CSRS)的基础上进行。  相似文献   
2.
本文用等离子化学气相沉积法在GCr15钢基体上沉积TiN进行了室温耐磨性研究。结果表明:涂层复合材料具有低的摩擦系数,使得耐磨性提高。本文还从微观分析讨论了涂层的磨损机理,表明涂层失效是在切应力作用下引起微凸处的粒子剥离而使其附近受力,并在表面处产生裂纹,此裂纹沿“岛状”界面及粒子边界扩展而使之剥离。  相似文献   
3.
陕141井区山西组山2段的高阻抗砂岩为其主要产层。地震目标处理采用有井约束高分辨地震反和高阻抗AVO分析等八项技术,提供8井口位,其中6口井在山岗段获中一高产敢流,而且还有5口井在山1、太1、马五1等层位获低产工业气流,形成上下复合多层系产气的局面,增加了储量丰度。总结推广地震在该区岩性反演的成功经验,坚持储层预测精度的“五性”原则,地震目标处理在上古生界天然气勘探部署和储量升级的良性循环中发挥了  相似文献   
4.
为消除玄武湖隧道超长混凝土结构温度应力影响,针对其结构形式提出了温度变形控制的关键技术措施,并对施工阶段主体结构进行温度和应力现场监测,结果表明,玄武湖隧道工程主体结构温度应力控制在规定范围之内,所采取的技术措施是合理有效的。  相似文献   
5.
杨川  吴大兴 《功能材料》1997,28(6):615-618
置于直流等离子体化学气相沉积(DC-PCVD)装置的阴极或阳极的20、20Cr、GCr15及2Cr13钢,以及单晶硅材料的试样均可沉积获得以Si2N4成为主要成分的非晶态的绝缘薄膜。这种膜有一定制作条件,讨论了阴阳极上试样都能获得这种膜的原因。  相似文献   
6.
文章结合实际产品研制情况,从结构、工艺角度,对机载雷达馈线网络中关键部件--波导组件的共性问题进行了全面论述.对分波导组件端面平面度的保持、波导组件端面定位孔加工技术及拼焊波导组件气密可靠性分析等三个方面进行了探讨.  相似文献   
7.
<正>作为农民专业合作社代表,参加这次《农业机械化促进法》十周年座谈会,我感到非常骄傲,内心十分激动!我搞农机30多年了,从最早的一台22.2 k W拖拉机到现如今成立大兴农机专业合作社,成为合作社的理事长。这些成绩得益于《农业机械化促进法》的出台,国  相似文献   
8.
正交接头的精度要求高。用常规方法无法测量耦合孔的深度,所以在工艺中采取了一系列措施,设计了工艺基准,将三坐标测量机测得的数据转化为尺寸链中的关键尺寸,通过计算得到精确的深度尺寸,同时,分析了这种加工方法所产生的误差。  相似文献   
9.
CAPP的发展状况及趋势   总被引:3,自引:0,他引:3  
介绍了 CAPP的发展和研究现状 ,对目前研制 CAPP所采用的理论及方法进行了分析 ,并结合当前技术的发展特点 ,提出了对未来 CAPP发展趋势的看法。  相似文献   
10.
IPv6下的网络攻击和入侵分析   总被引:3,自引:1,他引:2  
IPv6有更好的安全特性,但IPv6消除不了网络攻击和入侵。本文分析了IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及IPv6引入的新的网络攻击和入侵方式,并特别分析了IPv4向IPv6过渡阶段技术带来的网络入侵问题.最后给出了网络管理和配置的建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号