首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   295篇
  免费   14篇
  国内免费   13篇
工业技术   322篇
  2024年   5篇
  2023年   12篇
  2022年   15篇
  2021年   14篇
  2020年   15篇
  2019年   16篇
  2018年   17篇
  2017年   4篇
  2016年   13篇
  2015年   14篇
  2014年   17篇
  2013年   17篇
  2012年   21篇
  2011年   26篇
  2010年   22篇
  2009年   18篇
  2008年   15篇
  2007年   9篇
  2006年   10篇
  2005年   8篇
  2004年   12篇
  2003年   10篇
  2002年   2篇
  2001年   2篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1989年   3篇
排序方式: 共有322条查询结果,搜索用时 15 毫秒
61.
铝灰是铝工亚一种重要的副产品,其中的铝含量约占铝生产使用过程中总损失量的1%~12%.回收铝灰中的铝资源能降低成本、保护环境、节约能源和提高资源利用率,有着巨大的经济和社会效益.本文总结了铝灰的来源、分类和组成,综述了铝灰中回收金属铝的回收工艺和利用铝灰合成材料工艺,展望了铝灰回收工艺的发展前景,提出了相关建议.  相似文献   
62.
介绍了潍柴动力旧砂再生项目的由来,并重点介绍了项目设计方案的确定及生产验证数据,对旧砂再生工艺流程、设备选型和布置也进行了介绍.大量的测试试验表明,使用再生砂制成的砂芯与原砂制芯相比废品率大大降低,再生砂芯成品率为99.07%.制成砂芯表面光滑、细腻,操作性能好.  相似文献   
63.
大气效应对通信链路的影响限制了自由空间光通信技术的应用,研究其影响机理和改善方法有利于降低光通信链路的误码率,提升通信速率及距离.总结了大气对自由空间光通信的影响机理,指出了不同大气效应对光通信的影响形式,其中包括光强衰减、脉冲展宽、光强起伏和闪烁、光束漂移、光束扩展、相位起伏等.综述了现有的大气影响改善方法,主要包括大孔径接收、多波长传输、多光束传输、部分相干光传输、自适应光学等技术,并简述了进一步开展工作的方向.  相似文献   
64.
疾病诊断、食品安全监测和环境污染检测等领域常涉及细菌等微生物的即时检测,光学显微镜是常用于检测和分析这些微小样品的工具。无透镜显微成像技术是将样品与电荷耦合元件(CCD)或互补金属半导体氧化物(CMOS)芯片等光检测器紧密接触、无需光学元件、直接对样品进行成像的技术,较传统显微装置具有结构简单、体积小巧、操作简便、价格低廉等优点,已被应用于微小组织结构检查、细胞形态数量分析、微生物检测等领域。根据成像原理,无透镜显微成像技术可分为阴影成像、荧光成像及数字全息成像三类。分别阐述了三种无透镜显微成像技术的成像原理和物理结构,并综述了无透镜显微成像技术在即时检测中的应用,最后展望了无透镜显微成像技术的发展。  相似文献   
65.
通过将不同的业务、用户映射到不同的QCI类型承载,并对不同的QCI类型承载配置不同的QoS参数,可以实现基于业务和用户的网络差异化服务。首先对NSA网络进行整体介绍,明确NSA网络无线承载类型,并逐一介绍相关的QoS参数。之后从业务差异化和用户差异化2个维度,制定相应的QoS策略,同时基于不同的策略,对无线网、传输网和核心网参数进行统一梳理,实现5G NSA网络端到端差异化QoS参数的合理化、标准化。  相似文献   
66.
近几年,伴随着信息技术的迅速发展,互联网开始普遍存在于人们的生活中.网络在给人们带来便利的同时,也存在很大的安全隐患.很多的企业为了避免网络安全隐患带来的财产损失,在企业的电脑安装了防火墙、杀毒软件、病毒入侵检测软件等安全系统.但是企业内部人员的安全意识仍然很薄弱,长此以往就会出现内部数据泄露的现象,给企业带来很大的经济损失.文章针对网络安全问题进行了一系列的分析和阐述,首先分析了网络安全审计技术的现状,同时阐述了网络安全审计系统的关键技术,最后对全文进行了总结.  相似文献   
67.
文章分析了网络入侵检测系统的概述,同时提出了网络入侵检测系统的设计方案,最后总结了网络入侵检测系统实现的具体措施.旨在明确网络入侵检测系统的结构特征与运行模式,解决网络安全隐患,提升网络入侵检测的准确性,进而提高计算机系统与网络结构的稳定性与安全性.  相似文献   
68.
李菲 《福建电脑》2012,28(11):68-69
随着电子商务的飞速发展和信息爆炸的时代到来,数据挖掘技术作为电子商务的重要应用技术之一,有助于发现业务发展的趋势,帮助企业做出正确的决策,使企业处于更有利的竞争位置。本文通过阐述数据挖掘的分析方法,着重分析了面向电子商务的数据挖掘的特点,并深入研究了数据挖掘技术在电子商务中的应用。  相似文献   
69.
随着无线传感器网络软硬件技术的发展,内部攻击逐渐成为无线传感器网络面临的主要安全威胁之一。综述了内部攻击检测技术的研究,根据攻击检测的对象将检测方法分为攻击行为检测、攻击节点检则和复件攻击检测,并指出了检测悖论、数目占优和中心模式等作为这些检测方法的安全假设制约了方法的性能。同时,概述了现有的关于移动无线传感器网络的攻击检测方法以及移动节点的加入给无线传感器网络解决内部攻击问题带来的变化,在此基础上,讨论了移动节点给内部攻击检测带来的机遇与挑战,指出了相关研究的未来发展方向。  相似文献   
70.
曝气生物滤池技术   总被引:5,自引:0,他引:5  
李菲  卢佳 《市政技术》2006,24(5):323-326
介绍了曝气生物滤池的原理及特点,并对曝气生物滤池的主要形式进行了总结和描述。从去除有机物、SS、硝化、反硝化等方面阐述了曝气生物滤池的主要功能,并就曝气生物滤池的设计和运行提出了作者的观点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号