首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   850篇
  免费   37篇
  国内免费   77篇
工业技术   964篇
  2024年   8篇
  2023年   15篇
  2022年   20篇
  2021年   22篇
  2020年   26篇
  2019年   21篇
  2018年   20篇
  2017年   8篇
  2016年   17篇
  2015年   27篇
  2014年   59篇
  2013年   51篇
  2012年   32篇
  2011年   55篇
  2010年   54篇
  2009年   65篇
  2008年   41篇
  2007年   43篇
  2006年   47篇
  2005年   53篇
  2004年   40篇
  2003年   39篇
  2002年   18篇
  2001年   27篇
  2000年   28篇
  1999年   19篇
  1998年   19篇
  1997年   16篇
  1996年   7篇
  1995年   6篇
  1994年   3篇
  1993年   6篇
  1992年   11篇
  1991年   9篇
  1990年   4篇
  1989年   10篇
  1988年   3篇
  1987年   6篇
  1986年   3篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有964条查询结果,搜索用时 15 毫秒
11.
地下综合管廊工程近距离穿越既有工程施工时,如何保证既有工程的运行安全,是地下综合管廊工程施工的重点和难点;结合北京新机场高速公路地下综合管廊近距离上穿南水北调干渠实例,针对现况地质条件和工程特点,施工中采用了隔离桩、基底旋喷注浆加固、短距离分段开挖、增加配重、对称浇筑顺序等控制技术,减少了土体卸载面积,加快了施工进度,缩短了卸载时间,将南水北调干渠隧道变形值控制在允许范围内,保证了南水北调干渠供水的安全运行,为今后类似工程近距离上穿既有工程施工提供了借鉴。  相似文献   
12.
基于高强度钢板热成形平板模具分区冷却试验获得了淬火过程阶段冷却速度对机械强度-硬度的影响规律。采用量纲分析法建立了热成形材料冷却速率-机械强度-硬度指数模型,并验证了该模型的有效性。通过编制用户子程序将该模型引入自主开发的KMAS_HF软件平台中,实现了对典型U形热成形产品淬火后强度硬度的数值仿真预测。结果表明:该模型对热成形高强度钢淬火后机械性能仿真预测具有较好的适用性,为实现梯度硬度复合热成形工艺优化及产品性能分析提供了一种新的仿真分析流程。  相似文献   
13.
产品件用一步逆成形初始场预示方法展开得到的坯料形状,没有考虑成形过程中除零件本身以外所需要的板料面积,因此,需要对展开后的坯料网格再进行一定尺寸的延展,才能保证得到最终坯料尺寸的正确性。文章提出了一种将离散数据连续化后,利用非均匀有理B样条(NURBS)的几何性能完成延展再离散成网格数据的方法,能够很好地预示出满足冲压需要的最终坯料形状。这种方法具有计算效率高、优化效果好等优点。  相似文献   
14.
0.618法在一步成形模拟方法中的应用   总被引:1,自引:0,他引:1  
合理地选择冲压件的毛坯外形 ,可以提高板料的成形性 ,同时也可以提高材料利用率。本文着重研究了一步成形模拟方法中松弛因子对收敛的稳定性和收敛效率的影响问题 ,提出了一种基于 0 618法的松弛因子优化算法 ,并且设计编制了计算程序。通过球冠、L形件、行李箱盖外板、T形件 4个算例 ,与一系列未经优化的固定松弛因子结果进行了比较 ,验证了此方法的有效性  相似文献   
15.
Windows文件系统过滤驱动在防病毒方面的应用   总被引:3,自引:0,他引:3  
在操作系统内核层,对用户模式应用程序请求读写的磁盘数据进行病毒扫描.介绍文件系统过滤驱动的工作原理,利用文件系统过滤驱动,捕获用户应用程序发往目标文件系统驱动的磁盘操作请求,进而获得这些操作请求的处理权.论述防病毒的工作原理,利用文件扫描程序扫描文件系统过滤驱动程序截获的文件数据,并与特征码库中的病毒特征码进行匹配.若匹配成功,则通知用户模式应用程序进行处理;否则,不做处理.防止从磁盘读取病毒文件或将病毒文件写入磁盘.  相似文献   
16.
主要介绍了数据访问中间件在Web数据库系统中的应用,阐述了数据访问中间件的工作原理并给出了一些实现的具体方法。  相似文献   
17.
引入不确定性理论的P2P信誉模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
席菁  胡平  陆建德 《计算机工程》2009,35(8):158-160
P2P系统匿名、动态的特点使得它成为各种自私和恶意行为的温床。为了解决因P2P的高度动态特性而引起的节点欺骗问题,基于概率模型和模糊数学的基本思想,构建一个P2P安全信任模型——BGTR,实验证明,通过建立BGTR模型,P2P网络可以获得更高的安全性,能够较好地解决冒名、协同作弊以及“搭车行为”等问题  相似文献   
18.
中国嘉陵集团每年在信息化方面投入上千万元,收到了良好的经济效益。凭其在摩托车行业的地位,嘉陵集团又将作B2B的电子商务,建立国内摩托车的交易平台。 需求出发 嘉陵集团的信息化建设主要是针对摩托车企业的产品特点和生产特点,及在产品设计和生产中的问题进行的。嘉陵成立了重庆圣尧科技发展有限公司,对内负责企业信息化建  相似文献   
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号