首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   11篇
  国内免费   13篇
工业技术   169篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   9篇
  2020年   7篇
  2019年   7篇
  2018年   6篇
  2017年   5篇
  2016年   4篇
  2015年   11篇
  2014年   7篇
  2013年   5篇
  2012年   9篇
  2011年   10篇
  2010年   6篇
  2009年   9篇
  2008年   8篇
  2007年   4篇
  2006年   6篇
  2005年   8篇
  2004年   3篇
  2003年   5篇
  2002年   2篇
  2001年   8篇
  2000年   1篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1985年   1篇
  1984年   2篇
  1965年   1篇
排序方式: 共有169条查询结果,搜索用时 15 毫秒
81.
多载波调制的主要缺点是峰平功率比高。本文利用Golay码作为MC CDMA系统的扩频码,降低了峰平功率。并与采用WH码的体制进行了比较,分析了两种方法的MC CDMA信号峰平功率比的互补概率分布函数(CCDF)及它们在多径衰落信道下的系统性能。结果显示将Golay码用于MC CDMA上行链路,平均峰平功率比降低了3dB,并且其系统性能与采用WH码时的性能相比没有任何损失。  相似文献   
82.
目前苏联生产的全部有轨建筑起重机所装设的防爬装置,都只是人力驱动的。这种工作情况的先决条件是: 1.当风速达到五级(15米/秒)时,由于吊臂迥转困难,而重物开始作剧烈的摇摆,起重机司机要自己确定在何时应该停止工作; 2.水文气象站要提前2—3小时发出台风警报;  相似文献   
83.
Main Factors for Affecting Photonic Bandgap of Photonic Crystals   总被引:2,自引:1,他引:1  
The factors affecting one dimensional (1D) and two dimensional (2D) photonic crystals (PhCs) are systemically analyzed in this paper by numerical simulation. Transfer matrix method (TMM) is employed for 1D PCs, both finite difference time domain method (FDTD) and plane wave expansion method (PWE) are employed for 2D PCs. The result shows that the photonic bandgaps (PBG) are directly affected by crystal type, crystal lattice constant, modulation of refractive index and periodicity, and it is should be useful for design of different type photonic crystals with the required PBG and functional devices. Finally, as an example, a near-IR 1D PCs narrow filter was designed.  相似文献   
84.
工程爆破项目具有风险性高、敏感性强等特点,现阶段主要通过安全表检查法等定性方法对工程爆破项目进行风险评价。为进一步定量分析该类项目风险因素,避免人为评价的随机性和模糊性,建立IAHP和云模型相结合的风险评价模型。首先,构建包含5个一级指标和18个二级指标的工程爆破项目风险评价指标体系;其次,运用IAHP方法计算各指标权重;最后,基于云模型算法确定某工程爆破项目评价风险等级。研究结果表明,该项目风险属于较低风险等级;人的因素和装药特性风险水平较高。  相似文献   
85.
随着传感器技术、计算机和通信网络技术的迅猛发展,现代电力系统已经成为一个复杂的信息物理系统。信息技术在电力系统大量运用的同时,也增加了电力系统遭受网络攻击的风险。为了评估电力系统面临的攻击威胁,研究了通过“错误”的拓扑信息对智能电网控制中心进行误导的网络攻击。在此类拓扑攻击中,攻击者拦截远程终端单元的数据,对其进行修改,并将修改后的数据发送到控制中心。对不被检测的状态维持拓扑攻击的条件和一个更加现实可行的攻击策略进行了分析研究,并在IEEE 9-bus和14-bus系统上进行了仿真实验。仿真结果表明该类拓扑攻击能对经济运行造成破坏性影响。  相似文献   
86.
以4,4-二环己基甲烷二异氰酸酯(HMDI)和聚醚多元醇为基本实验原料制备了聚氨酯涂料,通过测试不同条件下的拉拔性能,分析造成差异的原因,指导聚氨酯涂料的高效使用。结果表明:一号样型的拉拔结果和稳定性强于二号样型,选氰基丙烯酸乙酯作为粘接剂效果较佳,涂料涂刷操作6h后拉拔效果较佳。  相似文献   
87.
一种面向指纹识别的鲁棒脊线跟踪算法   总被引:1,自引:0,他引:1  
由于传统的指纹识别系统大多要进行二值化和细化过程将消耗大量的计算时间,提出了一种基于脊线跟踪的指纹图像特征点提取算法.在灰度级指纹图像上,沿脊线方向自适应跟踪指纹脊线,直至该条脊线终止或与其他脊线相交,得到一幅细化后的指纹骨架图和附在其上的细节点信息.跟踪过程中,在关键点处进行脊线方向估计和局部滤波,跳跃式地获得脊线骨架点.对于提取到的末端点和交叉点,根据指纹图像的结构特征和统计结果相结合进行去伪后处理.实验证明算法的有效性.  相似文献   
88.
李夏 《信息网络》2009,(3):64-66
“吃了吗?”是中国人见面的特有常用语。如今人们之间的交流方式多了,可由于地域、时间等原因,亲切的拉家常却变少了。现在那些不常碰到老邻居或老朋友的人,也可以在网上与熟人拉家常了,他们只需在微博上留几行字就行了。微博不仅成为了一些人新的网络玩具,而且随着其发展,也渐渐被一些公司作为办公工具。  相似文献   
89.
李夏 《信息网络》2009,(1):73-73
“给我三天光明”,这是海伦·凯勒一生都没能实现的愿望。然而,“盲人”史密斯却能享受一生的光明。他只需拿出一部诺基亚手机,就能走进拥挤的餐馆,轻松点菜。我们不得不惊叹,“科技以人为本”——这简直是他的第三只眼。  相似文献   
90.
采用等离子喷涂法在试样表面喷涂氧化铝涂层,并对涂层进行封孔处理和磨削加工,对涂层厚度、孔隙率、绝缘性能进行检测。结果表明:等离子喷涂陶瓷涂层存在孔隙,孔隙率越低,涂层的绝缘性能越好;封孔处理后,涂层的绝缘性能得到进一步提高,且磨削加工对封孔效果影响不大。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号