首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   321篇
  免费   23篇
  国内免费   14篇
工业技术   358篇
  2024年   1篇
  2023年   2篇
  2022年   7篇
  2021年   6篇
  2020年   7篇
  2019年   7篇
  2018年   7篇
  2017年   11篇
  2016年   7篇
  2015年   14篇
  2014年   20篇
  2013年   12篇
  2012年   20篇
  2011年   22篇
  2010年   34篇
  2009年   26篇
  2008年   24篇
  2007年   24篇
  2006年   26篇
  2005年   13篇
  2004年   8篇
  2003年   7篇
  2002年   8篇
  2001年   7篇
  2000年   7篇
  1999年   5篇
  1998年   5篇
  1997年   2篇
  1996年   4篇
  1994年   3篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1984年   2篇
  1978年   1篇
排序方式: 共有358条查询结果,搜索用时 15 毫秒
41.
设计一种适用于多种门禁场合下的防盗遥控器,具有活体指纹识别、射频无线遥控、无线加密数据传输、无线加密指令控制等功能。本文设计的防盗遥控发射器采用了刮擦式活体指纹识别芯片MBF310,属于第二代指纹识别技术,有效克服了第一代指纹识别技术识别率低、识别橡胶模塑指纹等缺点和不足,提高了安全等级和正确识别率。  相似文献   
42.
Abstract.  Employees in global corporations are increasingly involved in 'virtual teams' on a regular basis. Conflicting definitions of virtuality make it hard to measure such things as how much virtual teaming occurs and how virtual teaming affects performance. As a consequence, it is hard to allocate funding and to design infrastructures and software to support this specific mode of working. Using the concept of discontinuities, or changes in expected conditions, we propose a virtuality index to assess how 'virtual' a given setting is. The discontinuities used include geography, time zone, organization, national culture, work practices, and technology. The index separately measures these aspects of virtuality and their effect on perceived team performance. Data collected at a large multinational corporation clustered into three overarching discontinuities: team distribution, workplace mobility, and variety of work practices. The study revealed that being distributed in and of itself had no impact on self-assessed team performance. Work practice predictability and sociability mitigated effects of working in discontinuous environments, while variety of practices (cultural and work process diversity) and employee mobility negatively impacted performance.  相似文献   
43.
2010年6月,Achronix半导体公司与Intel公司合作,已战略性地获得了Intel公司22nm工艺技术的使用权,并计划开发最先进的现场可编程门阵列(FPGA)产品,型号为Speedster22i FPGA产品系列将于2011年的第四季度推出。  相似文献   
44.
本文中模拟生物免疫过程,建立了免疫算法的数学模型。并研究了它在静态和动态环境下移动机器人的路径规划中的应用。并验证其应用的有效性。  相似文献   
45.
为了提高粉煤灰作为增强材料在金属基复合材料中的应用和性能,通过热力学分析和正交优化试验确定Al-B2O3-CeO2-粉煤灰复合增强涂层各成分之间可能发生的反应及最佳配方比例,采用等离子喷涂在ZG310-570基体制备了粉煤灰复合增强涂层,分析了粉煤灰复合增强涂层的表面形貌、物相和冲蚀磨损性能。结果发现,热力学分析和正交优化试验表明Al、B2O3、CeO2和粉煤灰之间能发生固相反应,粉煤灰复合增强涂层配方最佳比例质量分数为粉煤灰55%、B2O320%、Al20%、CeO25%;粉煤灰复合增强涂层呈凹凸不平的片层状结构,致密性好,存在纵向裂纹、未充分融化颗粒和孔隙;X射线分析表明粉煤灰复合增强涂层有Al2O3、CeB6、2MgO·SiO2、3CaO·B2O3等新相生成,与热力学分析结果一致;在一定冲蚀时间和冲蚀角度下,不同冲蚀转速时ZG310-570基体表面粉煤灰复合增强涂层的相对耐冲蚀磨损性能比基体分别至少提高了20.41倍、22.43倍和23.17倍。  相似文献   
46.
配电网单相接地故障定位S信号法的研究   总被引:1,自引:1,他引:0  
介绍了信号源的硬件结构和软件设计,分析了脉冲宽度(PWM)调制控制技术在该装置中的应用;高频的PWM信号激励逆变电源中2个开关管,输出端通过滤波得到具有很高稳定性的注入信号,产生频率恒定、电压可调的交流信号,使得信号探测器很容易探测到该信号。该信号源装置降低了高阻接地探测的难度,使故障定位的精度和可靠性都得到大幅提高。该方法可以地面检测,便于现场人员操作,显著缩短定位时间,提高定位效率,并通过实验验证了其有效性。  相似文献   
47.
刘洋  丛秋波 《电子设计技术》2009,16(7):53-53,54
上网本(Netbook)目前已成为最热的话题之一,有消息称几乎所有的手机厂商都在进行上网本产品的研发;而另一方面,最早提出随时随地完整网络体验的MID(Mobile Internet Device)却似乎没有了一开始的市场热度。ARM认为,MID最早定义了移动设备应该具有的一种性能,而与具体的实现设备有所不同。  相似文献   
48.
This paper presents a new method to increase the waveguide coupling efficiency in hybrid silicon lasers. We find that the propagation constant of the InGaAsP emitting layer can be equal to that of the Si resonant layer through improving the design size of the InP waveguide. The coupling power achieves 42% of the total power in the hybrid lasers when the thickness of the bonding layer is 100 nm. Our result is very close to 50% of the total power reported by Intel when the thickness of the thin bonding layer is less than 5 nm. Therefore, our invariable coupling power technique is simpler than Intel's.  相似文献   
49.
关于载波侦听技术的各种方案较多,在理论上已经几近成熟,但在实际应用却很少.文中介绍了单片机C8051F310以及载波侦听技术,针对无线自组织网络在配电网监控中的特殊应用,通过信号帧的设计,提出了载波侦听的实现方法;并且采用延时重发的机制来解决自组织网络中隐藏终端的问题,并给出了部分C51程序.  相似文献   
50.
Abstract

Cryptographic attacks are typically constructed by black-box methods and combinations of simpler properties, for example in [Generalised] Linear Cryptanalysis. In this article, we work with a more recent white-box algebraic-constructive methodology. Polynomial invariant attacks on a block cipher are constructed explicitly through the study of the space of Boolean polynomials which does not have a unique factorisation and solving the so-called Fundamental Equation (FE). Some recent invariant attacks are quite symmetric and exhibit some sort of clear structure, or work only when the Boolean function is degenerate. As a proof of concept, we construct an attack where a highly irregular product of seven polynomials is an invariant for any number of rounds for T-310 under certain conditions on the long term key and for any key and any IV. A key feature of our attack is that it works for any Boolean function which satisfies a specific annihilation property. We evaluate very precisely the probability that our attack works when the Boolean function is chosen uniformly at random.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号