首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   283篇
  免费   19篇
  国内免费   7篇
电工技术   33篇
综合类   12篇
化学工业   34篇
金属工艺   9篇
机械仪表   14篇
建筑科学   22篇
矿业工程   10篇
能源动力   15篇
轻工业   33篇
水利工程   10篇
石油天然气   5篇
武器工业   1篇
无线电   28篇
一般工业技术   17篇
冶金工业   12篇
原子能技术   22篇
自动化技术   32篇
  2024年   7篇
  2023年   19篇
  2022年   17篇
  2021年   10篇
  2020年   7篇
  2019年   15篇
  2018年   9篇
  2017年   11篇
  2016年   6篇
  2015年   8篇
  2014年   22篇
  2013年   13篇
  2012年   7篇
  2011年   13篇
  2010年   19篇
  2009年   8篇
  2008年   21篇
  2007年   22篇
  2006年   13篇
  2005年   9篇
  2004年   11篇
  2003年   9篇
  2002年   4篇
  2001年   4篇
  2000年   4篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
  1996年   2篇
  1990年   5篇
  1988年   2篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有309条查询结果,搜索用时 15 毫秒
1.
采用辐照接枝的方法,在高密度聚乙烯(HDPE)上接枝丙烯酸(AA)和对苯乙烯磺酸钠(SSS),从而削备出了一种含羧酸基团和磺酸基团的阳离子交换膜。详细研究了接枝体系中引入添加剂醋酸钠或氯化钠对接枝率的变化规律.实验表明,在预辐照接枝和共辐照接枝中,当AA接技PE或AA与SSS共同接枝PE时,强碱弱酸盐醋酸钠通过pH效应同离子效应对接枝率呈现复杂的影响,而中性盐氯化钠经离子对效应显著提高接枝率。  相似文献   
2.
俎明 《家电维修》2007,(5):4-34
故障现象:一位朋友将从单位淘汰的电脑上拆下的一个内存条插在自家电脑上时,电脑突然冒烟,让我帮忙看看。[第一段]  相似文献   
3.
通过剖面测制、室内薄片鉴定和粒度分析等,对西大岗露头区核桃园组的沉积相进行了详细分析,认为该套地层主要为辫状河三角洲和湖泊沉积.同时发现,核二段中亚段与上亚段的接触界面为沉积环境突变界面,该界面之下主要为三角洲沉积,界面之上突变为深湖-半深湖相沉积,具有明显的"跳相"现象.另外,通过X衍射及微量元素分析,发现上述接触界面富含沉积型黄铁矿.综合以上研究认为,核二段中亚段与上亚段的接触界面属裂离不整合性质,可能系北东向控盆断裂——曲洼断裂强烈的伸展作用所造成,由此造成了接触界面上下沉积环境的突变,裂离不整合面是这一沉积构造环境转变的物质表现.这一认识不仅对于陆相沉积盆地分析具有重要的理论意义,而且对于南阳凹陷的油气勘探具有重要的指导意义.  相似文献   
4.
针对欠驱动移动机器人的多目标点跟踪问题,提出了一种基于粒子滤波的高精度跟踪控制方法;具体地,在考虑移动机器人采样噪声的情况下,首先利用粒子滤波对移动机器人的位置信息进行处理,得到精准可靠的移动机器人状态信息;在此基础上,根据欠驱动移动机器人的运动学模型以及目标点的分布状况,设计基于反馈控制的多目标点跟踪控制方法;相对于传统的欠驱动移动机器人目标点跟踪控制算法,改进了该控制方法中增益参数的约束条件,有效避免了移动机器人在接近目标点时产生的奇异现象,有效提高了移动机器人对目标点的跟踪精度;此外,分析了该目标点跟踪控制系统的稳定性,并通过数值仿真验证了所提方法的可行性与有效性.  相似文献   
5.
为了有效解决签密系统中撤销用户的问题,提出了具有撤销功能的基于身份的签密方案。方案将主密钥随机分布在初始密钥和更新密钥中,再随机生成签密密钥,从而不仅能有效撤销用户,而且能抵抗密钥泄露攻击。在标准模型下,证明了该方案基于DBDH问题假设,具有不可区分性;基于CDH问题假设,具有不可伪造性。同时,任何第三方在不访问明文的情况下,均可验证签密密文。  相似文献   
6.
介绍了三种将PPT及其素材打包为一个可执行文件的方法.且动画的运行与路径无关。并分析了其优缺点及适用场合。  相似文献   
7.
春节就要到了,每年这个时候都是消费电子产品的交易密集期,很多人奖金还没有在手里捂热,就花了出去。当然,赚得辛苦,花得开心,这是应该的。我们一直都在呼唤理性消费,然而由于缺乏专业的知  相似文献   
8.
在P2P网络中,大部分节点都不愿意主动地共享自身资源,这就产生了大量只享受资源而不共享资源的Free Rider.为了减少节点的这种自私行为,在更大程度上激励节点共享资源,并防止节点联合欺骗行为的发生,在密码学的基础上,提出了一种建立在积分值基础上的安全激励方案.通过实现一套安全的通信协议机制,本方案能够有效地保证积分值的准确性和真实性.在促使节点共享资源的同时,防止节点的抵赖和欺骗行为,对促进P2P网络中资源的共享有较好作用.  相似文献   
9.
10.
基于工业以太网的嵌入式视频监控系统设计   总被引:1,自引:0,他引:1  
根据煤矿工业电视视频监控系统的特殊需求,开发了一种基于工业以太网的嵌入式视频监控系统。该系统以基于Linux操作系统的嵌入式视频服务器为核心部件,前端摄像机采集的现场图像经嵌入式视频服务器进行AD转换和MPEG4编码压缩等处理后,通过嵌入式TCP/IP模块发送到工业以太网,最终以Web形式发布在监控终端浏览器上。该系统还可以通过监控界面远程控制云台、摄像机光圈和焦距等。实际应用验证了该系统的便捷性和可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号