首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   787篇
  免费   44篇
  国内免费   20篇
工业技术   851篇
  2024年   10篇
  2023年   23篇
  2022年   24篇
  2021年   29篇
  2020年   25篇
  2019年   55篇
  2018年   82篇
  2017年   15篇
  2016年   19篇
  2015年   34篇
  2014年   87篇
  2013年   48篇
  2012年   35篇
  2011年   48篇
  2010年   42篇
  2009年   53篇
  2008年   52篇
  2007年   46篇
  2006年   19篇
  2005年   30篇
  2004年   34篇
  2003年   15篇
  2002年   6篇
  2001年   9篇
  2000年   1篇
  1999年   1篇
  1998年   3篇
  1997年   3篇
  1994年   2篇
  1993年   1篇
排序方式: 共有851条查询结果,搜索用时 15 毫秒
1.
管式搅拌反应器停留时间分布的数值模拟   总被引:1,自引:0,他引:1  
对一种新型管式搅拌反应器的停留时间分布(RTD)进行了实验研究,运用商业计算流体力学(CFD)软件FLUENT进行流场模拟及RTD计算,证实管式搅拌反应器的停留时间分布受搅拌转速及入口流量等因素影响,带搅拌装置的管式反应器适当增加转速能使RTD曲线变窄,改善流型和抑制返混;转速过大会使RTD曲线变宽,导致死区的产生,不利于反应器的混合.RTD曲线的数值模拟计算结果与实验结果基本稳合.  相似文献   
2.
随着我国市场化的推进,水电正酝酿逐步参与到电力市场化运营中去。水电参与电力市场竞争,有利于市场的有效性,可以在更大范围内利用市场机制优化资源配置,健全电价机制,优化水能源的利用,更好地为经济社会的协调发展服务。在详细分析西北电网水电参与市场化运营问题的基础上,针对水电的特有规律,提出了相应的建议。  相似文献   
3.
为减少日益增长的交通安全问题,车辆碰撞预警及避碰控制系统必不可少.本文提出了一种结合车辆横纵向动力学的复合控制避碰方法,以达到减少交通事故发生的目的.首先,分别建立了车辆逆纵向和横向动力学模型,纵向控制器通过安全距离模型来判断车辆是否处于危险状态并进行碰撞预警,采用分层控制方法设计了上层模型预测控制器和底层单神经元PID控制器.横向上结合不同时速时的参数约束设计模型预测控制器.最后,在不同工况下进行了仿真实验,表明本文控制系统能成功避碰,提高了车辆的安全性、稳定性、舒适性.  相似文献   
4.
对于生活在如今的人们来说,在微博、开心网、推特、脸谱网等社交网络上晒幸福、分享自己的状态信息是再寻常不过的事情了。然而,你又是否知道,危险的蛛丝马迹就在不经意间暴露了出来。一旦这些信息被别有用心的网络罪犯利用,后果将不堪设想。  相似文献   
5.
6.
正防盗软件,本是帮助计算机用户找回所丢失或被盗计算机、避免重要数据泄露的有力武器。在很多计算机找回的案例中,防盗软件一方面扮演着我们重要数据的守护者,能够行之有效地防止商业机密、个人信息等资料的丢失;另一方面,它可以为警方提供"新用户"的IP地址或电话,"照亮"了被盗计算机回家的路。然而,谁能想到,防盗软件竟然暗藏威胁!  相似文献   
7.
正根据卡巴斯基实验室的研究发现,今年第一季度,垃圾邮件占据所有邮件流量的66.34%,较上一季度减少了6.42%。占据总邮件流量半数以上的垃圾邮件到底源自何方,又发往何处?卡巴斯基实验室的数据表明,与上一季度相比,排行前三名的垃圾邮件来源国并未出现太大改变,依次为中国(减少0.34%)、美国(增加1.23%)和韩国(减少0.91%)。然而,自去年第三季度开始,遭受恶意邮件攻击最频繁的国家排名发生了一些变化。美国(14%)增长了3.68个百分点,重回榜单  相似文献   
8.
正近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Trojan.Win32.Bublik.bswd的下载器马。据悉,该木马通常伪装成adobe pdf文件,利用钓鱼邮件进行传播,诱使用户点击,从而植入电脑并运行。为干扰分析,此木马具有一定的反调试能力,会主动触发异常干扰调试并检测调试器。若其发现自身未被调试则会向内存中解密下一步要执行的代码。  相似文献   
9.
近日,卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.MSIL.Agent.nmx的木马程序。据悉,这是一个用"Microsoft Visual C#"语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。  相似文献   
10.
正据卡巴斯基实验室官方消息,美国专利商标局(USPTO)于今年一月审批通过了其申请的一项专利。这项新专利可以为分布式计算机环境中的应用程序操作提供可靠的保障。准确地说,它是一种确保在服务器集群的多台服务器中安装的应用程序无故障操作,并且能够协同工作的技术手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号