首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   398篇
  免费   29篇
  国内免费   12篇
电工技术   44篇
综合类   52篇
化学工业   11篇
金属工艺   18篇
机械仪表   40篇
建筑科学   48篇
矿业工程   31篇
能源动力   7篇
轻工业   7篇
水利工程   5篇
石油天然气   13篇
武器工业   3篇
无线电   70篇
一般工业技术   12篇
冶金工业   14篇
自动化技术   64篇
  2024年   1篇
  2023年   1篇
  2022年   5篇
  2021年   6篇
  2020年   5篇
  2019年   6篇
  2018年   4篇
  2017年   12篇
  2016年   3篇
  2015年   7篇
  2014年   18篇
  2013年   23篇
  2012年   35篇
  2011年   37篇
  2010年   23篇
  2009年   22篇
  2008年   25篇
  2007年   30篇
  2006年   29篇
  2005年   22篇
  2004年   29篇
  2003年   24篇
  2002年   14篇
  2001年   15篇
  2000年   13篇
  1999年   6篇
  1998年   9篇
  1997年   6篇
  1996年   4篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
排序方式: 共有439条查询结果,搜索用时 78 毫秒
1.
通过利用田口技术对非标测量设备校准参数的计算,可以更好控制产品质量,以满足产品的需要。  相似文献   
2.
建筑构件积木式CAD软件研究   总被引:4,自引:0,他引:4  
西方以混凝土坝内廓道施工样图设计阶段为例,论述水工建筑件积木式CAD软件的必要性和积木模块CAD软件的具体实现方法。  相似文献   
3.
非标准防水构造设计探讨   总被引:1,自引:1,他引:0  
在地下工程设计中,有时因具体工程的客观条件限制,或建筑、结构、设备、材料等诸多因素,必须采用一些非标准、特殊的防水构造设计。详细介绍了地下墙接缝防水构造等多种非标准防水构造设计。  相似文献   
4.
以汽车发动机装配线物料随线设备的设计为例,以“积木式设计方法”为中心,以CAD/CAE为实现手段,对汽车行业非标准设备的设计方法作研究,总结规律及方法,旨在促进汽车行业非标设备国产化的进程。  相似文献   
5.
五元系数法-改进熵权法在水质评价中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
为了使水质监测值和水体划类标准值之间关系更紧密,利用五元联系数方法建立了各水质评价指标与评价标准的五元联系数;同时在传统熵权计算的基础上,采用秩比法设定偏好校正系数,得到改进的熵权重;最后将五元联系数ui和改进的熵权重WRi相结合获得五元综合联系度,据此对水质进行评价,这是一种主客观结合的、符合实际情况的水质评价新方法。以贵州贵阳市河流断面监测数据为例,评定样本点所在河段水质等级,分析了该河流水质变化趋势,验证了五元系数法-改进熵权法水质评价方法的实用性。  相似文献   
6.
针对码分多址蜂窝移动通信中存在的多址干扰问题,以瑞利分布为变步长,构造了基于瑞利分布变步长的非标准约束恒模算法;与差分形式相结合,提出了基于瑞利分布变步长的非标准约束差分恒模算法(RDV-NSCDCMA);分析了此算法的性能并与非标准约束恒模算法(NSCCMA)进行了仿真比较.  相似文献   
7.
介绍了TCP/IP协议和无线测控网,编写了基于TCP/IP协议的客户端程序。该程序运用TCP/IP协议成功地与无线测控网进行了互联和通信,获取了车辆的位置信息。  相似文献   
8.
六子棋作为一个新兴的游戏,已在棋类计算机智能博弈领域占有重要的位置,其为保证竞赛公平性而采取的一步两子的规则对计算机博弈的效率是很大的考验。为此,在实现六子棋博弈系统状态表示、搜索策略和评估函数几大核心框架的基础上.提出“路”的概念,简化评估函数类型,有效提高博弈性能。  相似文献   
9.
六子棋作为一个新兴的游戏,已在棋类计算机智能博弈领域占有重要的位置,其为保证竞赛公平性而采取的一步两子的规则对计算机博弈的效率是很大的考验。为此,在实现六子棋博弈系统状态表示、搜索策略和评估函数几大核心框架的基础上,提出路的概念,简化评估函数类型,有效提高博弈性能。  相似文献   
10.
为能有效检测本地网中的已知蠕虫和未知蠕虫,设计了一个分布式蠕虫检测系统.探讨了系统的部署策略和结构,并详细描述了系统检测算法的设计过程.检测算法分为可疑主机检测和感染主机检测两个阶段,前者通过监控主机的网络连接异常发现可疑主机,后者采用误用检测和关联分析判断可疑主机是否为感染主机.仿真实验结果表明了该系统的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号