首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   178篇
  免费   17篇
  国内免费   6篇
工业技术   201篇
  2024年   6篇
  2023年   11篇
  2022年   7篇
  2021年   6篇
  2020年   18篇
  2019年   11篇
  2018年   4篇
  2017年   5篇
  2016年   6篇
  2015年   9篇
  2014年   15篇
  2013年   13篇
  2012年   6篇
  2011年   9篇
  2010年   15篇
  2009年   11篇
  2008年   4篇
  2007年   9篇
  2006年   7篇
  2005年   11篇
  2004年   3篇
  2003年   2篇
  2002年   7篇
  2001年   2篇
  2000年   2篇
  1998年   1篇
  1993年   1篇
排序方式: 共有201条查询结果,搜索用时 15 毫秒
31.
张小虎  苏进  王骞 《工业炉》2022,44(1):54-56,67
介绍了酸性气燃烧炉的工作特点与要求,结合实例计算了炉壳的散热损失,结合实例中的炉膛温度与炉墙结构,计算出热流密度,即散热强度.计算结果表明:炉壳外壁温度约为175℃,高于酸露点腐蚀温度,虽然炉壳外壁温度远高于SH/T 3036-2012《一般炼油装置用火焰加热炉》规定的炉壳外壁温度82℃,但最终计算出的炉壳外壁热损失不...  相似文献   
32.
产品设计定型后,在解决电磁兼容性问题时,主要从干扰源、敏感设备和干扰路径三个要素入手,根据具体情况,采取屏蔽技术、滤波技术、接地技术、隔离技术、平衡传输技术等方法进行电磁兼容性整改。陕西海泰电子公司有一支专业从事电磁兼容整改的团队,在长期的整改工作中积累了丰富的经验和大量的案例,本刊将陆续介绍给读者。  相似文献   
33.
本文比较研究了两种无极絮凝剂聚合氯化铝(PAC)、聚合硫酸铁(PFS)处理包头乳品厂废水效果。主要通过分析COD去除率,来确定各投加量、pH值、搅拌时间对絮凝剂絮凝效果的不同影响,从而确定最佳絮凝条件、比较二者效果。  相似文献   
34.
随着国家对高等教育改革的不断深入,课程思政已成为高校教育改革的重要方向。高等职业教育作为高等教育的重要组成部分,也应紧跟时代步伐,积极开展课程思政改革。聚焦高职应用化工技术专业核心课程《化工工业分析》,围绕其课程思政改革的必要性、实施策略、教学案例设计以及思考进行探讨,旨在为该课程的思政改革提供有益的参考。  相似文献   
35.
为了更加便捷的开展航天器各项大型试验和测试工作,研制了一种电子负载模拟器。电子负载模拟器能够模拟航天器电气系统的压力传感器、电磁阀、自锁阀、温度传感器、火工品等负载的电压和电流信号特性,并完成负载电压的采集和负载通电时间的统计,同时将所有功能模块集成到一个标准机箱中,所有电气信号接口通过若干接插件汇总对外进行连接,各功能模块通过上位机软件进行通信和控制。电子负载模拟器参与了某型号航天器的模飞测试工作,测试数据准确无误且性能稳定,既验证了上游驱动电路的电气匹配特性,又节省了梳理负载电缆和插拔接插件的繁琐性,同时也降低了人员频繁插拔接插件的出错概率。  相似文献   
36.
37.
玉米柔性脱粒滚筒脱粒元件设计与试验   总被引:1,自引:0,他引:1  
  相似文献   
38.
社交网络是一个有效的信息传播平台,使得人们的生活更加便捷.同时,在线社交网络也不断提高了社交网络账号的价值然而,为了获取非法利益,犯罪团伙会利用社交网络平台隐秘地开展各种诈骗、赌博等犯罪活动.为了保护用户的社交安全,各种基于用户行为、关系传播的恶意账号检测方法被提出此类方法需要积累足够的用户数据才能进行恶意检测,利用这个时间差,犯罪团伙可以开展大量的犯罪活动.首先系统分析了现有恶意账号检测工作.为克服现有方法的缺点而更快地检测恶意账号,设计了一 种基于账号注册属性的恶意账号检测方法.方法首先通过分析恶意账号和正常账号在不同属性值上的分布,设计并提取了账号的相似性特征和异常特征;然后基于此计算两两账号的相似度构图以聚类挖掘恶意注册团体,从而有效实现注册阶段的恶意账号检测.  相似文献   
39.
以深度学习为主要代表的人工智能技术正在悄然改变人们的生产生活方式,但深度学习模型的部署也带来了一定的安全隐患.研究针对深度学习模型的攻防分析基础理论与关键技术,对深刻理解模型内在脆弱性、全面保障智能系统安全性、广泛部署人工智能应用具有重要意义.拟从对抗的角度出发,探讨针对深度学习模型的攻击与防御技术进展和未来挑战.首先介绍了深度学习生命周期不同阶段所面临的安全威胁.然后从对抗性攻击生成机理分析、对抗性攻击生成、对抗攻击的防御策略设计、对抗性攻击与防御框架构建4个方面对现有工作进行系统的总结和归纳.还讨论了现有研究的局限性并提出了针对深度学习模型攻防的基本框架.最后讨论了针对深度学习模型的对抗性攻击与防御未来的研究方向和面临的技术挑战.  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号