首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   345篇
  免费   20篇
  国内免费   6篇
工业技术   371篇
  2024年   1篇
  2023年   12篇
  2022年   7篇
  2021年   3篇
  2020年   12篇
  2019年   24篇
  2018年   6篇
  2017年   5篇
  2016年   4篇
  2015年   12篇
  2014年   20篇
  2013年   25篇
  2012年   23篇
  2011年   30篇
  2010年   25篇
  2009年   18篇
  2008年   28篇
  2007年   19篇
  2006年   25篇
  2005年   12篇
  2004年   13篇
  2003年   12篇
  2002年   9篇
  2001年   3篇
  2000年   7篇
  1999年   1篇
  1998年   2篇
  1996年   1篇
  1990年   12篇
排序方式: 共有371条查询结果,搜索用时 15 毫秒
1.
冯静  杨子 《食品与药品》2007,9(12B):22-24
多发性骨髓瘤对很多人来说是一个陌生的疾病,但是,这一疾病并不少见。 多发性骨髓瘤的发病率已超过白血病,仅次于淋巴瘤,居血液系统恶性疾病三大疾病的第二位——当中老年人出现不明原因的反复发烧、反复蛋白尿、血尿,甚至肾功能衰竭时;或者出现不可思议的骨折,如挤公交车、弯腰拣东西,甚至打个喷嚏就导致腰椎或肋骨骨折时,就得警惕多发性骨髓瘤(简称MM)了。 多发性骨髓瘤(MM)是骨髓内浆细胞异常增生的一种恶性肿瘤。骨髓瘤细胞主要生长在骨髓中,破坏骨质,尤其好发生在脊椎骨、肋骨和头颅骨等扁骨上。多发性骨髓瘤的发病年龄多见于中年和老年,以50岁以上的人居多,且男性多于女性。[编者按]  相似文献   
2.
航天产品可靠性信息的来源多样,可靠性信息的时间性、随机性、有价性、时效性和可追溯性等特征,决定了可靠性数据收集应满足真实性、连续性、完整性等基本要求。同时,对多源信息的收集应遵循先进行需求分析,再确定数据收集点并制定数据收集表格的程度进行。给出了信息的适用性准则和信息分类的三维模型。最后结合具体型号航天产品的可靠性工作的要求,给出了可靠性信息数据库系统的整体方案设计。  相似文献   
3.
冯静 《聚酯工业》2007,20(3):17
自从合成纤维问世以来,人们就在不懈地追求着纤维的细化,研究了一个又一个超细纤维的生产技术,得到了一代比一代更细的超细纤维。超细纤维的在经历了“如何制造超细纤维”“以超细纤维应用为目的的商品开发”“探索超细纤维所具有的特性、功能、感性”3个主要阶段后,已经成为合成纤维大家族中的中坚力量。有人预言,超细纤维第3次高潮的出现将是它在产业用领域的拓展。  相似文献   
4.
木塑复合材料的霉腐真菌危害及防霉抗菌剂的应用进展   总被引:2,自引:0,他引:2  
木塑复合材料(WPCs)是近年来广泛应用的一种新型复合材料,兼有木材和高分子材料二者的优点,但同时也存在一个很大的弊端:易受霉腐真菌的危害。本文主要介绍了霉腐真菌对WPCs的危害情况及防霉抗菌剂的开发生产情况,同时简要阐述了防霉抗菌剂的发展趋势,最后指出开发防霉抗菌剂的必要性和重要性。  相似文献   
5.
研究了以Fe离子(Fe3 )掺杂取代部分锰(Mn)离子的层状钙钛矿结构化合物LaSr2Mn2-xFexO7(O≤x≤O.3)的电性和磁性.结果发现:Fe3 的掺杂抑制了LaSr2Mn2-xFexO7低温的反铁磁性交换作用,使Neel温度TN由x=0的138K降至x=0.3的l0lK.同时,LaSr2Mn2-xFex07的自旋玻璃态、电荷有序和金属一绝缘体转变温度都由于Fe3 取代Mn离子而受到抑制.产生上述现象的原因是因为Mn位被取代导致产生无序状态.由于Fe3 取代Mn粒子,致使双交换作用通道被打破,化合物的电阻率随x的增加而迅速增加.所有化合物的电阻率在低温阶段都可以用Mott的变程跳跃理论来拟合;在高温阶段可以用最近小声子极化理论来拟合.  相似文献   
6.
针对传统挖掘模型对图书信息检索中读者兴趣偏好数据进行挖掘时,存在的挖掘效率低、耗时长等问题,提出基于聚类分析的读者兴趣偏好挖掘模型.采用分类索引分布树法对图书相似度与读者兴趣距离进行计算,通过兴趣因子对兴趣偏好度进行度量,并以此为基础,采用相关反馈模型Rocchio算法对读者兴趣图书检索进行扩展,引入聚类分析法建立图书信息检索中读者兴趣偏好挖掘模型.实验仿真结果表明,采用改进模型时,其挖掘效率、时间及误差均优于传统模型.  相似文献   
7.
基于有限计算端的双向认证密钥交换协议   总被引:1,自引:1,他引:0       下载免费PDF全文
冯静  许勇 《计算机工程》2010,36(2):137-140
身份认证和密钥交换技术是保证无线通信安全的重要手段。针对非接触式智能卡的需求,提出一种基于有限计算能力的相互认证密钥交换协议。在随机预言模型下证明该协议的安全性,结果表明,该协议可有效抵抗重放攻击、中间人攻击和交错攻击,计算量较小,实用性较高。  相似文献   
8.
为解决现场答疑受时间和地点限制的问题,分析了现有答疑系统的不足,构建了一种以答疑双方为对等客户端的远程实时答疑系统。将TCP协议和UDP协议相结合,采用双协议三线程方法,实现了客户端动态IP地址的自动获取及通讯连接。引入电子白板技术,实现文本与图形模式的同步交流,体现了传统板书讲解特点。提出教师答疑评价方法,为教师和教学管理部门提供考核依据。在Internet中测试的结果表明,该系统能够提供远程在线答疑,具有较好的方便性和实用性。  相似文献   
9.
在影视技术培训中,教学质量和教学效果的好坏除与教材的选择、教学大纲的运用有关外,课堂上的讲课艺术也是至关重要的因素.课堂教学是教师向学员传授知识的主要形式.教师通过准确生动的语言、条理清晰的思路、亲切大方的仪表、生动活泼的课件、美观合理的板书等将教学的内容传授给学员,使学员在轻松愉快的课堂氛围中接受知识、提高业务.影视技术涉及知识面广,联系实际多,参加培训的学员文化基础差别大,这对课堂授课提出了更高的要求,教学中的讲课艺术就显得尤其重要.  相似文献   
10.
知识管理以知识审计为基础   总被引:2,自引:0,他引:2  
无论是知识管理战略的确立,还是知识管理实施初始阶段建模,都要以知识审计为基础。也就是说,企业只有了解自己的知识基础和知识需求,才能制定知识战略,才能有效地实施知识管理。按照著名学者Ann Hylton博士的研究发现,许多知识管理失败的重要原因是,企业实施知识管理之前,并不清楚组织现有的知识和潜在的知识,并不清楚自己的知识需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号