首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60篇
  免费   4篇
  国内免费   5篇
工业技术   69篇
  2023年   1篇
  2022年   3篇
  2020年   2篇
  2019年   4篇
  2018年   3篇
  2017年   7篇
  2016年   2篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2011年   4篇
  2010年   2篇
  2009年   4篇
  2008年   5篇
  2007年   5篇
  2006年   1篇
  2005年   4篇
  2004年   3篇
  2003年   7篇
  2002年   7篇
  2000年   1篇
排序方式: 共有69条查询结果,搜索用时 15 毫秒
41.
外延电阻淬灭型硅光电倍增器(EQR SiPM)的特点是利用硅衬底外延层来制作器件淬灭电阻。为了进一步提高大动态范围EQR SiPM的光子探测效率,并且解决填充因子较低和增益较小等问题,在前期研究工作的基础上研制出微单元尺寸分别为15μm和7μm的EQR SiPM,有源区面积均是1 mm×1 mm。通过改变EQR SiPM的微单元尺寸优化填充因子,有效提高了探测效率与增益;其微单元密度分别是4400个/mm 2和23200个/mm 2,依然保持着较大的动态范围。室温条件下(20℃),工作在5 V过偏压的EQR SiPM至少可分辨13个光电子;15μm和7μm EQR SiPM的增益分别为5.1×105和1.1×105,在400 nm波长下的峰值光探测效率分别达到40%和34%。  相似文献   
42.
本文讨论了在建设工程招标过程中,招标人及投标人确定各自预算价过程中的主要问题及应对措施,使招标人可以根据实际情况选用合适的方法确定较合理的中标价。  相似文献   
43.
本文提出了一种在线仿真技术,它通过网络将仿真系统与指挥决策系统连接起来,实现了仿真系统与指挥决策系统之间的实时信息流动,从而形成一种虚实结合的快速仿真决策系统。文章在讨论了模型的语义描述的基础上.还提出了基于HLA的模型的动态组合及动态仿真联邦的自动运行机制。  相似文献   
44.
方正断陷下第三系——白垩系烃源岩分析   总被引:1,自引:0,他引:1  
综合运用岩心、测井、录井、地化等资料,在对方正断陷暗色泥岩的地化指标研究的基础上,探讨方正断陷下第三系-白垩系烃源岩特征,结果表明,宝泉岭组一段以及以下地层(包括白垩系)的暗色泥岩(滨浅湖-半深湖)为本区的有效烃源岩。  相似文献   
45.
目的 用JAVA语言实现RIJNDAEL数据加解密算法,从而保证网络信息管理系统中数据传输的安全性。方法 在分析了RIJNDAEL数据加解密算法的数学基础和设计思想的基础上,设计出应用于网络信息管理平台的软件模块。结果与结论 该软件模块在与网络信息管理有关的系统集成中具有很好的使用价值和高度的灵活性。  相似文献   
46.
本文提出了一种可使用水冷冷水机组同时实现夏季制冷和冬季供热的中央空调系统冷热源方案。其在夏季运行时具有水冷冷水机组制冷系数高的特点而冬季又能象风冷热泵机组一样以热泵方式工作。初步分析表明其在中南部地区全年能耗低于风冷热泵机组,具有一定的应用价值,可作为空调冷热源方案的一种新选择。  相似文献   
47.
通风系统的气流组织评价指标及分析   总被引:4,自引:0,他引:4  
分析了通风系统常用的四项评价指标及其之间的联系区别,指出四项指标的不足处,提出了微环境空气污染指标,对其中的具体参数进行了计算方法分析,指出应用这五项指标对通风气流组织进行全面系统的分析,以取最好的通风效果。  相似文献   
48.
针对图像中经常存在的斑状特征,提出一种位置与尺寸自动检测方法。首先基于斑状特征的梯度分布构造能够用于该特征检测的极值能量函数;然后从理论上分析所构造极值能量函数的极值特性,并基于模拟图像进行极值特性直观分析;最后给出基于极值能量函数的图像斑状特征位置与尺寸检测实现算法。实验结果表明,本文方法不仅能够有效准确地检测出图像斑状特征的位置与尺寸,而且对图像噪声、模糊、视角变化具有较强的稳定性与鲁棒性。  相似文献   
49.
“C语言程序设计”课程教学改革与实践   总被引:3,自引:2,他引:1  
刘红敏  赵山林 《计算机教育》2009,(17):103-104,97
本文从教学实践出发,分析了当前非计算机专业"C语言程序设计"教学中存在的问题。提出了在课程教学中如何采用案例教学法、基于认知主义的内容设计优化以及以行动导向学习为指导原则来设计和组织课堂和实验教学的改革措施,并应用于教学实践。实践证明改革措施是非常有效的。  相似文献   
50.
针对目前各种加密技术应用的特点,提出用硬盘序列号和网卡序列号作为机器指纹来分别对不同类型的软件进行加密认证的技术。该技术的实际应用有力地保证了计算机软件版权,而且对不同的应用环境分别设计,从而最大限度地利用资源.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号