首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   597篇
  免费   44篇
  国内免费   14篇
工业技术   655篇
  2024年   6篇
  2023年   25篇
  2022年   32篇
  2021年   38篇
  2020年   25篇
  2019年   25篇
  2018年   16篇
  2017年   8篇
  2016年   11篇
  2015年   11篇
  2014年   42篇
  2013年   36篇
  2012年   43篇
  2011年   44篇
  2010年   34篇
  2009年   15篇
  2008年   19篇
  2007年   30篇
  2006年   65篇
  2005年   36篇
  2004年   17篇
  2003年   20篇
  2002年   19篇
  2001年   10篇
  2000年   14篇
  1999年   5篇
  1998年   2篇
  1997年   3篇
  1995年   3篇
  1989年   1篇
排序方式: 共有655条查询结果,搜索用时 15 毫秒
11.
网络这东西,有的用的时候已经习惯了依赖,要是突然之间没有了还真不适应,例如我早就习惯了家里的网络配置,所有设备都能够拿起来就直接访问网络。当然这是依靠我预先布置好的有线、无线网络;在外出时虽然也有3G,不过想要让多个设备同时使用网络的确有点麻烦,这就需要我们置办一个好使的3G路由。  相似文献   
12.
周昊  毛庆洲  李清泉 《红外与激光工程》2022,51(4):20210363-1-20210363-9
全波形激光雷达测距精度,又称测距重复精度或测距标准差,受激光器出光稳定性、激光脉宽、探测器响应时间抖动、电路噪声、波形形态、波形采样频率和波形处理算法等因素影响。理论分析了不同采样频率和不同脉宽对全波形激光雷达测距精度的影响,并采集不同的采样频率(1.25、2.5、5 GHz)和不同脉宽(1、2、3、···、10 ns)条件下的波形数据,经滤波、插值、波形提取等预处理后,利用线性高斯拟合、加权线性高斯拟合、迭代加权线性高斯拟合、期望最大化算法、和Levenberg Marquardt算法共5种算法计算测距值并统计测距精度。实验结果表明,EM算法获得的测距精度相比其他4种算法受到波形畸变的影响最小;加权线性高斯拟合算法获得的测距精度受采样频率变化的影响最小;相同波形幅值条件下,实际脉宽增加2.47倍,利用EM算法获得的测距精度从0.97 mm下降至1.18 mm,因此增加脉宽会降低测距精度;在光脉宽为4 ns的情况下,5 GHz采样频率数据在EM算法获得的测距精度分别为2.5 GHz、1.25 GHz采样频率数据的测距精度的1.71倍和3.07倍,而当2.5 GHz和1.25 GHz采样频率数据分别插值2倍和4倍至5 GHz后,仅为1.17倍和1.29倍,因此提高采样频率能够提高测距精度,而对低采样频率数据进行插值能够获得接近高采样频率数据的测距精度。  相似文献   
13.
一次风反切系统的数值模拟和多相流动特性分析   总被引:12,自引:6,他引:6  
四角切圆燃烧锅炉,存在着稳燃和结渣的矛盾,一次风微反切技术已在多台锅炉上得到应用,较好地解决了这对矛盾并能在一定程度上降低NOx的排放量。本文把湍流理论和多相流动理论应用于炉内空气动力场的计算机数值模拟,用投影法编制的计算软件对600MW锅炉炉内流动进行了计算,得出了一次风反切系统中炉内速度场、实际切圆、颗粒运动轨迹等结果,与冷炉和冷模试验基本吻合,对一次风反切系统的设计和调试具有参考价值。  相似文献   
14.
如果问一体式电脑的市场上,我对谁的印象最深刻,答案是方正心逸T330。说实话,这个机器的外形比较另类,让我记住一款更有特点的机器肯定比那些落入俗套的容易,你说是不?  相似文献   
15.
你家有几台电脑?恐怕在很多家庭中,电脑早就不止一台。 但是,你充分发挥了多台电脑的使用价值了吗?Acer就给我们制造了一个全新的概念,让我们玩好家用电脑。  相似文献   
16.
也许因为我接触电脑的时代比较早,那时候对电脑的认识有输入设备——键盘、鼠标、软盘等,输出设备——如打印机、显示器等的区别。这个观念在我的认识习惯中根深蒂固。  相似文献   
17.
无论书籍还是电影,你如果没看过《哈利·波特》就实在太落伍了,那个奇幻的魔法世界肯定也让你心驰神往。  相似文献   
18.
19.
20.
在网络技术迅速发展并得到广泛应用的同时,网络安全也越来越受到大家的重视。本文分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,提出了一套安全策略来保护内部网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号