全文获取类型
收费全文 | 1853篇 |
免费 | 95篇 |
国内免费 | 91篇 |
学科分类
工业技术 | 2039篇 |
出版年
2024年 | 13篇 |
2023年 | 53篇 |
2022年 | 57篇 |
2021年 | 58篇 |
2020年 | 55篇 |
2019年 | 50篇 |
2018年 | 58篇 |
2017年 | 25篇 |
2016年 | 34篇 |
2015年 | 46篇 |
2014年 | 97篇 |
2013年 | 69篇 |
2012年 | 86篇 |
2011年 | 90篇 |
2010年 | 73篇 |
2009年 | 119篇 |
2008年 | 125篇 |
2007年 | 85篇 |
2006年 | 90篇 |
2005年 | 77篇 |
2004年 | 51篇 |
2003年 | 37篇 |
2002年 | 30篇 |
2001年 | 47篇 |
2000年 | 40篇 |
1999年 | 46篇 |
1998年 | 47篇 |
1997年 | 42篇 |
1996年 | 35篇 |
1995年 | 37篇 |
1994年 | 23篇 |
1993年 | 36篇 |
1992年 | 24篇 |
1991年 | 24篇 |
1990年 | 18篇 |
1989年 | 22篇 |
1988年 | 13篇 |
1987年 | 16篇 |
1986年 | 13篇 |
1985年 | 17篇 |
1984年 | 4篇 |
1983年 | 13篇 |
1982年 | 12篇 |
1981年 | 6篇 |
1980年 | 4篇 |
1979年 | 7篇 |
1978年 | 2篇 |
1976年 | 5篇 |
1973年 | 2篇 |
1958年 | 3篇 |
排序方式: 共有2039条查询结果,搜索用时 0 毫秒
51.
输气管道砂冲蚀的模拟实验 总被引:2,自引:0,他引:2
针对输气管道受携砂冲蚀磨损的监测问题,设计并组装了其模拟实验装置,以空气和石英砂模拟天然气携砂,用Q235、Monel400、GH3625三种材料制作受冲蚀元件,研究不同砂量冲蚀作用下元件的壁厚损失、质量损失和表面形态及其耐磨特性。结果表明:冲蚀元件的中间棱首先被冲蚀,且砂粒冲击后并未向后反弹而是在后续颗粒作用下滑向两侧,使得棱上出现横向滑擦;冲蚀元件正壁面受砂粒连续冲击产生压坑,压坑金属组织在挤压作用下向周围偏向堆积,最终呈块状剥落;冲蚀元件底部受砂粒冲击与塑性变形的共同作用变形最严重;经冲蚀后元件左右两壁面的壁厚损失不尽相同,且其棱部损失量普遍小于左右壁面损失量;耐冲蚀特性:GH3625最好,Monel400次之。这有助于输气管道携砂量预测的深入研究与冲蚀监测探针原材料的比选。 相似文献
52.
基于粗糙集理论的结构振动模糊控制 总被引:5,自引:1,他引:5
模糊控制是结构主动控制的一种很有前途的控制算法,但在模糊规则的确定上常带有经验性。近年兴起的粗糙集理论能有效分析和处理大量经验数据,从中发现隐含知识,揭示潜在的规律。本文提出将模糊推理与粗糙集理论结合起来、利用粗糙集理论提取模糊规则进行结构模糊振动控制的方法。通过对一个顶层作用有AMD装置的1:4五层钢框架模型结构的模糊控制仿真分析和地震模拟振动台试验研究,证实了所提方法的有效性;同时,试验研究也展示了模糊控制具有鲁棒性好、反馈量少的优点,具有很强的工程应用价值。 相似文献
53.
司敬超 《数字社区&智能家居》2009,(20)
动态的HTML(超文本标记语言)是一种用来创建Web页的脚本语言,现在IE浏览器和Netscape Navigator都支持的动态的HTML,动态的HTML也称之为DHTML。在Visual C++应用程序中也都支持HTML,在制作程序时可将一个动态的HTML脚本作为资源嵌入到应用程序中。 相似文献
54.
敬晓芳 《电脑编程技巧与维护》2008,(12):46-49
Libnids开发包是Linux平台下的网络安全开发工具包之一,它所提供的IP碎片重组、TCP数据流重组等功能使它成为了一把功能强大的双刃剑。利用Libnids可以完成协议分析、数据嗅探、网络数据重现等多种应用。本文介绍了如何利用Libnids进行应用层的POP3协议的分析从而实现对电子邮件内容的重现。 相似文献
55.
近期,三一重工泵送服务公司为客户培养的10余名泵车操作手从长沙输送给各地三一客户后,由于操作手技术娴熟再一次受到了客户的热烈欢迎.为从根本上提升客户的泵车操作、维修和保养水平,更好地为客户创造价值,2008年以来,三一重工泵送服务公司连续开展操作手代培服务工作,至今已培养了3期共40余名泵车操作手.本着为客户高度负责的精神,站在为行业和社会培养精英人才的高度,三一重工泵送服务公司制定了一整套招聘、培养和就业的专门程序. 相似文献
56.
敬晓芳 《电脑编程技巧与维护》2008,(15):119-121
特洛伊木马是一种程序,它驻留在目标计算机里,随计算机自动启动并在某一端口进行侦听,对接收的数据识别后,对目标计算机执行特定的操作。其隐蔽性强,种类数量繁多,危害性很大。本文介绍了木马的攻击原理、常用攻击技术以及防范策略。 相似文献
57.
基于人体部件的树形模型表达直观且计算高效,被广泛应用在人体姿态估计中。然而模型本身在部件特征表达上的不足限制了姿态估计结果的准确度,为此,提出一种基于图结构模型和新型纹理特征的人体姿态估计算法。采用改进后的外观模型,从训练集中获得部件位置的先验知识,联系相邻部件之间的关系,并将其应用于测试图像的外观模型建模阶段。应用Haar型局部二值模式( HLBP )纹理特征,提取部件的纹理信息,对图像进行分块处理,并为每一块赋予不同的权重。实验结果表明,带权重的HLBP特征能更有效地提取部件的纹理特征,与HLBP特征、归一化HLBP特征和颜色特征相比能获得更高的准确度。 相似文献
58.
周书锋 《数字社区&智能家居》2007,(11):804-806
随着网络技术、面向对象技术的成熟,分布计算已成为软件设计的主流技术。本文对远程方法调用的体系结构与调用机制进行研究.通过一个实例给出利用Java RMI开发分布计算系统的方法。基于Java RMI的远程方法调用为实现企业分布计算提供了行之有效的解决方案。 相似文献
59.
60.
基于组件技术的手机管理软件的设计与实现 总被引:1,自引:0,他引:1
为实现计算机对手机的管理,给出了基于组件技术的手机管理软件的设计方案,采用VC 6.0 作为开发平台,基于Windows 串口通信、AT 指令、PDU编码、ActiveX 控件、动态链接库(DLL)、ADO智能指针、Windows消息钩子等技术设计和实现了该手机管理软件,系统采用了多线程技术.通过使用该软件,用户可以利用计算机进行手机电话簿管理、通话记录管理、短信息管理以及计划工具管理等,可较好地方便用户的使用. 相似文献