首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   181篇
  免费   24篇
  国内免费   13篇
电工技术   15篇
综合类   16篇
化学工业   31篇
金属工艺   8篇
机械仪表   11篇
建筑科学   27篇
矿业工程   10篇
能源动力   2篇
轻工业   21篇
水利工程   8篇
石油天然气   13篇
无线电   10篇
一般工业技术   13篇
冶金工业   8篇
自动化技术   25篇
  2024年   3篇
  2023年   6篇
  2022年   16篇
  2021年   20篇
  2020年   12篇
  2019年   5篇
  2018年   14篇
  2017年   11篇
  2016年   4篇
  2015年   6篇
  2014年   12篇
  2013年   5篇
  2012年   9篇
  2011年   12篇
  2010年   15篇
  2009年   7篇
  2008年   6篇
  2007年   12篇
  2006年   7篇
  2005年   7篇
  2004年   10篇
  2003年   3篇
  2002年   5篇
  2001年   2篇
  1999年   2篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1993年   1篇
排序方式: 共有218条查询结果,搜索用时 31 毫秒
1.

As the global economy develops rapidly, traffic congestion has become a major problem for first-tier cities in various countries. In order to address the problem of failed real-time control of the traffic flow data by the traditional traffic light control as well as malicious attack and other security problems faced by the intelligent traffic light (ITL) control system, a multi-agent distributed ITL control method was proposed based on the fog computing platform and the Q learning algorithm used for the reinforcement learning in this study, and the simulation comparison was conducted by using the simulation platform jointly constructed based on the VISSIM-Excel VBA-MATLAB software. Subsequently, on the basis of puzzle difficulty of the computational Diffie–Helleman (CDH) and Hash Collision, the applicable security control scheme of ITL under the fog computing was proposed. The results reveal that the proposed intelligent control system prolongs the time of green light properly when the number of vehicles increases, thereby reducing the delay time and retention rate of vehicles; the security control scheme of ITL based on the puzzle of CDH is less efficient when the vehicle density increases, while that based on the puzzle of Hash collision is very friendly to the fog equipment. In conclusion, the proposed control method of ITL based on the fog computing and Q learning algorithm can alleviate the traffic congestion effectively, so the proposed method has high security.

  相似文献   
2.
基于Solid Edge参数化设计的两种方法   总被引:2,自引:0,他引:2  
通过使用VB语言对Solid Edge软件进行二次开发,利用完全程序化建模方法实现对斜齿轮的参数化设计,利用变量化设计建模的方法实现对螺栓的参数化设计。  相似文献   
3.
袁慧梅  宋宇 《微计算机信息》2006,22(11):143-145
本音乐播放器依据MIDI音乐基本原理,结合EDA技术,采用ALTERA公司的可编程逻辑器件(CPLD)EPF10LC84-4作为控制核心而设计的。本文主要阐述了利用VHDL语言设计MIDI音乐发生器芯片,再配上必要的外围电路,从而实现四首音乐选择播放、并配有随音乐节奏而闪烁变化的彩灯等功能的EDA应用系统。  相似文献   
4.
研究并对比了Ti/Al/Ni/Au和Ti/Al/Pt/Au多层金属膜与未掺杂的Al0 .2 2 Ga0 .78N/GaN(i AlGaN/GaN)异质结构之间的欧姆接触性质。在退火温度低于 70 0℃时 ,两种接触样品上都不能得到欧姆接触。随着退火温度的升高 ,85 0℃快速退火后 ,在Ti/Al/Ni/Au接触上获得了 1.2 6×10 - 6 Ω·cm2 的比接触电阻率 ,在Ti/Al/Pt/Au接触上获得了 1.97× 10 - 5Ω·cm2 的比接触电阻率。研究结果表明 ,金属与半导体接触界面和Al0 .2 2 Ga0 .78N异质结构界面载流子沟道之间适当的势垒的存在对高质量欧姆接触的形成起重要作用 ,势垒的宽度取决于退火温度以及退火的具体进程。对Ti/Al/Ni/Au和Ti/Al/Pt/Au欧姆接触比接触电阻率的差异进行了解释。  相似文献   
5.
通过以不同焊接热输入量对调质高强钢Q690D 进行焊接加工试验,研究不同焊接工艺下焊接接头的拉伸、冲击和弯曲性能.结果表明:当焊接热输入量在11~19 kJ/cm范围时,Q690D钢板的焊接接头抗拉强度在815~837 MPa之间,弯曲性能合格,焊缝附近位置-20℃冲击功≥84 J,各项焊接性能均满足标准要求,能很好地...  相似文献   
6.
以糠醛渣为原料,通过氯化镍浸渍和氯化锌活化制备了糠醛渣衍生的磁性多孔炭。结果表明,制备的多孔炭不仅具有磁性,还含有丰富的官能团和多孔结构;当浸渍后原料与氯化锌的质量比为1∶2时,比表面积达1051 m2/g,45 ℃下对亚甲基蓝的吸附量可达732.5 mg/g,且吸附过程符合准二级动力学方程和Langmuir等温吸附模型。  相似文献   
7.
葡萄酒中含有铁,而铁又是造成葡萄酒变质的重要因素,因此铁的测定就显得格外重要.文中采用邻啡罗啉比色法测定葡萄酒中铁含量,通过实际操作,探讨了不同波长的吸光度、显色时间、显色剂用量、PH值等对实验结果的影响.  相似文献   
8.
冻融与荷载耦合作用下岩石损伤模型的研究   总被引:6,自引:3,他引:6  
 针对寒区工程结构的冻融受荷岩石,提出冻融损伤、受荷损伤与总损伤的概念,拓展损伤变量的内涵;以岩石的初始损伤状态为基准状态,充分考虑岩石细观结构的非均匀性,运用损伤力学理论及推广后的应变等价原理,建立冻融受荷岩石损伤模型;通过损伤变量及本构方程来描述岩石材料细观结构的损伤演化及其宏观损伤行为,与岩石实际冻融破坏情况符合较好。研究结果表明:寒区工程结构的受荷岩石,其力学性能由冻融因子、荷载因子及其耦合效应所决定;冻融与荷载的共同作用使岩石总损伤加剧,并表现出明显的非线性特征,而其耦合效应使总损伤有所弱化;岩石的岩性和初始损伤状态确定各影响因素的权重,表现出不同的损伤扩展特性;相比而言,砂岩对冻融循环更敏感,而受荷损伤最终导致页岩破坏。  相似文献   
9.
白银公司小铁山多金属矿为典型的高地压软岩矿山,由于地压活动频繁、巷道和采场破坏严重等原因,前期生产中滞留了大量残矿。根据调查踏勘,将小铁山矿残矿划分为三中段无底柱分段崩落法开采期间形成的残矿,四、五中段多种充填法试验期间形成的残矿和六到八中段上向巷道式进路充填法开采期间形成的残矿。针对小铁山矿不同区域残矿回采条件复杂多变的特点,以“小范围、小规模、小断面、小设备、小规格”机械化开采为指导思路,制定了五种可行的残矿方案,并根据实际情况灵活选用。  相似文献   
10.
基于移动agent的网络攻击效果评估数据采集   总被引:1,自引:1,他引:0       下载免费PDF全文
王会梅  王永杰  鲜明 《计算机工程》2007,33(14):160-162
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号