首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   146篇
  免费   3篇
  国内免费   5篇
工业技术   154篇
  2022年   2篇
  2020年   2篇
  2019年   3篇
  2018年   2篇
  2016年   3篇
  2015年   3篇
  2014年   6篇
  2013年   4篇
  2012年   1篇
  2011年   4篇
  2010年   1篇
  2009年   1篇
  2007年   4篇
  2006年   4篇
  2005年   10篇
  2004年   5篇
  2003年   4篇
  2002年   2篇
  2001年   4篇
  2000年   10篇
  1999年   7篇
  1998年   3篇
  1997年   9篇
  1996年   7篇
  1995年   10篇
  1994年   10篇
  1993年   13篇
  1992年   8篇
  1991年   5篇
  1990年   1篇
  1989年   6篇
排序方式: 共有154条查询结果,搜索用时 31 毫秒
61.
“太极图”、“太极拳”、“太极文化”……关乎“太极”二字的概念,都指涉了东方哲学中阴阳辩证的哲理意蕴。李英杰的这组作品,通过形神相随、飘逸自然的运动光影,以及色调的独特运用,将动若静、柔亦刚的生命形态通过镜头语言阐释出来,这是太极文化的视觉呈现,也是我们需要修炼的人生智慧。  相似文献   
62.
条形码阅读器及 CTBP 条形码汉字、图表编辑软件技术鉴定会在兵器工业总公司发展规划部主持下于1990年6月26日在我院召开,来自院校、研究所及有关单位的15位专家委员听取了课题组的报告及意见,审查了所提供的技术资料,并进行了现场测试,经过认真充分  相似文献   
63.
“QAK-Ⅲ型汽车安全控制器”是中国兵器工业总公司质安局下达我院的科研课题,经过一年多的研究,于1993年1月12日通过中国兵器工业总公司组织的技术鉴定。该控制器在单机中实现了监测驾驶员饮酒、防盗、防劫持等七项功能,属国内首创,具有较高的性能价格比,在整机设计质量上达到了国内同类产品的先进水平。我国现有各类民用汽车超过600万辆,因此汽车安全控制器的推广应用具有广阔的前景,具有很高的经济效益和社会效益。  相似文献   
64.
“大屏幕显示及管理系统”适用于银行、证券交易市场、机场、车站、大型宾馆等公共场所,提高科学管理水平及办公自动化水平。该系统基于微型机原理、计算机控制系统理论和网络通信技术,解决了牌价管理工作中显示及报表打印等问题,还具有独特的网络通讯功能、币种扩展功能、时钟及日历功能、断电保护功能。管理系统按三级菜单提示方式,具有按币种及日期检索功能,自动查错功能等。  相似文献   
65.
在信息时代,计算机网络在银行领域得到广泛应用。其中,邮储公司借助现代科学技术,对传统业务进行改造,对业务品种展开创新,建成了面向全国城乡、联网网点多、覆盖面广的金融计算机网络系统,提高了竞争力与经营效益。但由于信息网络的共享性、开放性特点及操作系统等原因,若要保证安全稳定的运营,邮政公司要注意计算机网络风险分析,研究相应防范对策。  相似文献   
66.
为了能够简便地研究机组运行中的过程参数与脱硫效率的关系,提出了一种基于套索(Lasso,Least absolute shrinkage and selection operator)算法的预测方法.结合脱硫系统现场的实际数据,通过相关性分析筛选影响脱硫出口的主要因素.相比于传统的回归算法,创新性的使用粒子群算法(PS...  相似文献   
67.
在莫言中前期的小说中,存在着大量对动植物形象的描绘,并且作者往往将之作为神化和崇拜的对象,这种动植物崇拜现象体现了长期积淀在人们集体无意识中的图腾情结.对莫言而言,这种情结的形成还与地域文化、根性认同和生活经历有关.  相似文献   
68.
69.
以前坪水库为例,水库建设期视频监控系统信号采用无线网桥传输,基于无人机航摄生成三维实景模型进行视频监控点及无线网桥布置设计。介绍了采用大疆无人机DJ1 PHANTOM4 PRO进行航飞倾斜摄影,采用Context Capture 3D生成三维实景模型的过程步骤,对基于三维实景模型优化监控点布设及视野和信道复核的方法进行了研究。实践表明,基于无人机三维实景模型的水库无线视频监控系统设计可靠,可为其他类似工程参考借鉴。  相似文献   
70.
信息交流模型及其实现机制的研究   总被引:3,自引:1,他引:2       下载免费PDF全文
从用户几信息的概念框架着手,本文试图探讨信息交流的诸多行为。在一个较严格的模型中,分析了继承、委托、授权三种和赤的定义和约束,说明了信息交流行为的复杂性。本文也分析了实现这些模型所需要的机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号