首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   131篇
  免费   9篇
  国内免费   6篇
电工技术   7篇
综合类   4篇
化学工业   10篇
金属工艺   1篇
机械仪表   14篇
建筑科学   18篇
能源动力   1篇
轻工业   23篇
水利工程   1篇
石油天然气   4篇
无线电   30篇
一般工业技术   11篇
原子能技术   1篇
自动化技术   21篇
  2024年   4篇
  2023年   6篇
  2022年   5篇
  2021年   6篇
  2020年   4篇
  2019年   13篇
  2018年   4篇
  2016年   2篇
  2015年   3篇
  2014年   3篇
  2013年   7篇
  2012年   7篇
  2011年   3篇
  2010年   10篇
  2009年   9篇
  2008年   8篇
  2007年   4篇
  2005年   5篇
  2004年   13篇
  2003年   15篇
  2002年   12篇
  2001年   2篇
  1995年   1篇
排序方式: 共有146条查询结果,搜索用时 15 毫秒
1.
针对森林调查对便携式测量设备自动化和集成化的需求,设计了一种集测高器、角规和标准蓄积量计算功能于一体,具有测量、数据存储、计算等多种功能的手持式多功能电子测树仪GForest。该仪器通过采样控制算法实现对测高器防抖动设计,采用计数器存储并控制角规计数结果,提供USB接口同PC和移动智能终端设备进行数据共享,旨在解决目前森林地面调查数据采集硬件设备信息化与数据采集软件发展不同步的问题,大幅减少了外业调查中手工数据记录和录入的工作,提高了野外数据采集的效率。经实测验证:GForest测得的立木高度与实际值的平均误差为4%,与进口同类设备精度持平,同时还具有角规绕测计数与控制等实用功能,且具有明显的成本优势,适合在行业内推广应用。  相似文献   
2.
随着近年来开源软件的蓬勃发展,现代化软件的开发和供应模式极大地促进了开源软件自身的快速迭代和演进,也提高了社会效益.新兴的开源协作的软件开发模式,使得软件开发供应流程由较为单一的线条转变为复杂的网络形态.在盘根错节的开源软件供应关系中,总体安全风险趋势显著上升,日益受到学术界和产业界的重视.针对开源软件供应链,厘清了其关键环节,基于近10年的攻击事件,归纳了开源软件供应链的威胁模型和安全趋势,并通过对现有安全研究成果的调研分析,从风险识别和加固防御这两个方面总结了开源软件供应链安全的研究现状,最后对开源软件供应链安全所面临的挑战和未来研究方向进行了展望和总结.  相似文献   
3.
本试验分别用油炸、水煮,设计不同配方等方法制作汤圆,使之存放于pH为4.1-4.3的米酒中,结果显示,用盐和蛋清混合汤圆粉制作成的汤圆效果最好,保存期达一个月以上。  相似文献   
4.
我们想要什么? 要保留原有生态条件良好的基地状态,促进环境良性发展. 要提供给区域居民远足休闲活动的郊野场所.要体现在人的视觉上具有强烈冲击力的景观效果.要具有实际操作及工程建设的可实施性.  相似文献   
5.
指印的光学无损提取在侦查破案中发挥了重要作用,纸张是各类案件中常见的载体,但其多属于渗透性客体,上面的潜在油脂指印提取难度较大。因此,通过实验探究各类纸张上潜在油脂指印的光学提取方法。用光滑、半光滑和粗糙三类共7种纸张作为承痕客体,用油脂、植物油、矿物油、香精油四类共6种油脂指印作为检材,基于全波段CCD照相系统对42份样品进行光学检验,并与自然光下的提取效果进行对比。实验结果表明,254 nm短波紫外反射照相的提取效果较好,但由于承痕客体、油脂对光的反射性质不同,指印提取结果也有所差异。该结论为现场指印提取提供了基础数据。  相似文献   
6.
安全脆弱点描述语言   总被引:3,自引:1,他引:3  
在入侵检测技术的研究中,安全脆弱点的描述是一个急需解决的问题。目前,脆弱点描述方法基本上局限于枚举、CVE两种,但它们在各种安全工具及脆弱点信息源之间进行协同工作方面存在很多困难。为了解决这些问题,文章设计了一种安全脆弱点描述语言。使用该语言描述脆弱点,可以解决脆弱点标识符混乱问题;方便脆弱点的定位、归类与对比;清楚、明确地描述脆弱点内容;有效管理脆弱点的扩展部分及其更新过程。  相似文献   
7.
论文提出了黑客监控系统的概念与模型,论述了该系统设计、实现、部署等技术细节。与单纯的入侵检测系统相比,黑客监控系统既可实现对黑客的实时监控与诱捕,又能对业务网提供可靠的主动性保护,其监控机制对内部、外部及潜在黑客同样有效,解决了入侵检测系统无法应对潜在黑客和内部攻击的问题。  相似文献   
8.
本文以子北油田毛家河油区地层的岩心分析资料、录井、测井资料为依据,在分析了地层的岩性、物性特征的基础上,开展其四性关系的研究,并建立了泥质含量计算模型,孔隙度解释模型,渗透率模型以及含水饱和度计算模型。建立的解释模型具有较高的精度,对提高该区油藏储层测井精细解释的准确性具有实际意义。为子北油田的开发评价和储量计算打下了基础。  相似文献   
9.
OTN技术与组网应用   总被引:2,自引:0,他引:2  
首先回顾了OTN技术的体系结构及发展历程,探讨其技术本质及优势,然后介绍了OTN设备的组网应用案例,最后总结了现阶段OTN技术的适用层面及未来发展方向.  相似文献   
10.
李昀  赵望达 《电子质量》2002,(10):44-46
介绍一种基于单片机与单线数字温度传感器DS18820所构成应用在土木工程中智能测温仪,给出其接口电路,用C语言实现DS18820的读写时序以及软件和硬件抗干扰设计。通过RS-232-C接口实现与PC机的通讯,并给出用VB实现通讯的途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号