首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1147篇
  免费   235篇
  国内免费   77篇
工业技术   1459篇
  2024年   11篇
  2023年   20篇
  2022年   30篇
  2021年   42篇
  2020年   34篇
  2019年   65篇
  2018年   82篇
  2017年   80篇
  2016年   50篇
  2015年   39篇
  2014年   42篇
  2013年   59篇
  2012年   80篇
  2011年   73篇
  2010年   89篇
  2009年   91篇
  2008年   77篇
  2007年   76篇
  2006年   70篇
  2005年   42篇
  2004年   45篇
  2003年   39篇
  2002年   35篇
  2001年   25篇
  2000年   20篇
  1999年   26篇
  1998年   15篇
  1997年   22篇
  1996年   22篇
  1995年   14篇
  1994年   11篇
  1993年   10篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
  1988年   2篇
  1987年   3篇
  1986年   1篇
  1985年   2篇
  1984年   3篇
  1983年   2篇
  1982年   1篇
排序方式: 共有1459条查询结果,搜索用时 0 毫秒
91.
设计一种基于AT89S52超低功耗单片机的便携式智能窒内环保监控仪,详细阐明了监控仪及传感器的工作原理,实现可自动在线监测与控制的功能。该监控仪充分利用AT89S52单片机的特点,具有电路设计新颖、参数测量准确、操作方便等特点,可广泛应用于室内空气质量的监测与控制处理。  相似文献   
92.
在向列相液晶的Fréedericksz转变(沿面校列状态到垂直排列)过程中,液晶体系的自由能中含有表面弹性能K13项.用数值计算的方法研究了表面弹性能K13项对弱锚定向列液晶盒指向矢分布的影响,且指出饱和点处K13项的存在会影响到外磁场作用下液晶盒的饱和场强值和转变的性质.此外给出了转变类型的判断条件.  相似文献   
93.
远程交互式虚拟内窥镜系统   总被引:1,自引:0,他引:1  
给出了虚拟内窥镜系统的组成框架,并详细分析了其中的关键技术,为了满足远程医疗的需求,设计了一个基于远程医疗的交互式虚拟内窥镜系统,同时给出了实现该系统的技术要点和方法,文中还提出了一种轮廓数据简化算法和一种简便的轮廓点对应方法。  相似文献   
94.
本文论述了一种新型的双向CATV机上变换器的工作原理,讨论了当前这类产品的发展和应用前景。  相似文献   
95.
本文论述已为世界瞩目的亚太经济合作中的几个重要问题:经济过热引起的高通胀等弊端;地区多元化给经济合作带来的困难;亚太经济合作的主旋律以及中国在亚太经济合作中的地位和采取的对策等。  相似文献   
96.
铜包铝芯市内通信电缆的设计与制造   总被引:3,自引:0,他引:3  
介绍了铜包铝线的主要性能、用铜包铝线替代纯铜线生产市内通信电缆的可能性,以及铜包铝芯市内通信电缆的电气性能,指出在目前铜价持续飞涨的情况下,铜包铝芯市内通信电缆有着良好的市场前景。  相似文献   
97.
采用数据采样法建立了基于移相调功串联谐振逆变器的动态模型。并在Simulink环境中,采用FFT算法,仿真得出了逆变器的动态频率特性。两种方法得到的逆变器的模型相一致,从而证明了数据采样法同样可以用于DC-AC逆变器的建模。这里提出的FFT变换法也是建立逆变器模型的一种有力仿真方法。所建立的逆变器模型将为逆变器实际的试验提供了有力的理论指导。  相似文献   
98.
怀靓亮 《计算机仿真》2013,30(1):254-258
对于计算机信息系统受到攻击基本上可以分为基于CPU和I/O控制器这两种。对于CPU的攻击已经被深入研究,各种成熟的对策也被广泛的应用。但是对于I/O控制器攻击的研究非常缺乏有效的保护机制。为了研究关于I/O控制器的攻击,使用FPGA可编程技术设计和实现了一款PCI Express总线的平台。平台能产生任意种类的关于PCI Express事务层的信息包,为研究各类I/O控制器的攻击提供了基础。  相似文献   
99.
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称VMM)的操作系统隐藏对象关联检测方法,并设计和实现了相应的检测系统vDetector.采用隐式和显式相结合的方式建立操作系统对象的多个视图,通过对比多视图间的差异性来识别隐藏对象,支持对进程、文件及网络连接这3种隐藏对象的检测,并基于操作系统语义建立隐藏对象间的关联关系以识别完整攻击路径.在KVM虚拟化平台上实现了vDetector的系统原型,并通过实验评测vDetector的有效性和性能.结果表明,vDetector能够有效检测出客户操作系统(guest OS)中的隐藏对象,且性能开销在合理范围内.  相似文献   
100.
润湿性是共存于一个系统的一个流体在另一个流体存在时润湿固体表面的相对趋势。油湿岩石大部分是裂缝性碳酸盐岩地层,如果岩石润湿性改变,通过自然的渗吸其采油效率就能得到改进。在这一研究中,用接触角测量结果来研究在原油中和暴露于蒸汽中的老化时间对方解石、云母、石英和玻璃表面润湿性的影响。同时研究了用不同的溶剂冲洗老化的表面对润湿性的影响,用此来检查在这项工作中使用的方法和接触角测量过程的准确性。当在原油中老化的矿物表面暴露于蒸汽时,观察到润湿性转换的不同结果。石英、方解石和玻璃表面恢复到它们原来的水湿度,而云母表面显示向增加的油湿状态变化的趋势。在这些试验过的矿物中,当暴露于蒸汽中时方解石表面的润湿性转换最小。同样,应用玻璃微模型研究注蒸汽和热水对润湿性的影响。在微模型中的流体分布和残余油饱和度,当注入蒸汽和热水时润湿性向水润湿变化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号