首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   322篇
  免费   31篇
  国内免费   7篇
工业技术   360篇
  2024年   2篇
  2023年   10篇
  2022年   6篇
  2021年   7篇
  2020年   7篇
  2019年   4篇
  2018年   4篇
  2017年   5篇
  2016年   4篇
  2015年   9篇
  2014年   26篇
  2013年   13篇
  2012年   12篇
  2011年   12篇
  2010年   8篇
  2009年   9篇
  2008年   16篇
  2007年   21篇
  2006年   12篇
  2005年   10篇
  2004年   11篇
  2003年   5篇
  2002年   5篇
  2001年   28篇
  2000年   18篇
  1999年   19篇
  1998年   10篇
  1997年   7篇
  1996年   7篇
  1995年   5篇
  1994年   11篇
  1993年   4篇
  1992年   11篇
  1991年   3篇
  1990年   5篇
  1989年   2篇
  1988年   3篇
  1986年   1篇
  1984年   2篇
  1983年   1篇
  1978年   1篇
  1974年   4篇
排序方式: 共有360条查询结果,搜索用时 0 毫秒
21.
消息传递方式是广泛应用于一些并行机,特别是分布存储并行机的一种模式。PVM(ParallelVirtualMachine)和MPI(MessagePassingInterface)都是目前是广受欢迎的基于消息传递的并行程序库,其中PVM的消息传递接口,因其简单性,而没有给用户最大的灵活性以实现最佳的性能:为此,消息传递标准的讨论会工作组制定了消息传递接口MPI标准,为PVM实现最佳性能提供了可能。该文通过对PVM和MPI的比较,指出了从PVM应用移植到MPI应用时有利的方面和潜在的缺陷。如果一个应用程序能避开这些缺陷的影响,那么它就能够从移植中提高通信的性能,从而提高其分布式计算的性能。  相似文献   
22.
23.
阐述了煤矿安全生产中使用的瓦斯监测系统计算机网络通信处理机的设计原理,结果及其。功能解决了监测系统计算机风网络的局-矿间通信影响监测主机正常工作的问题。  相似文献   
24.
秦山核电二三,期取水口淤积试验研究   总被引:2,自引:0,他引:2  
一、前言秦山核电站二、三期取水口拟建于杭州湾北岸海盐县杨柳山外侧深潭,取水流量148m~3/s。为确保运行的可靠性,按照规划治导线的要求,进行不同围涂规模的悬沙淤积与局部动床试  相似文献   
25.
针对模具应用技术本科在实验教学中存在的问题,引入交互式模具虚拟实验系统开发设想。基于UG6.0软件,构建交互式模具虚拟实验系统,学生通过模具结构的功能演示、虚拟拆装实训、虚拟运动仿真、虚拟实验评价模块,可以快速提升学生对模具知识的理解和应用能力,实现了互动式实验教学,可推广应用于模具教学培训。  相似文献   
26.
研究表明,人可以通过骨传导感知到超声,并且一些听力受损患者也有超声感知的能力.骨传导超声感知在医学中的应用很多,在助听方面的应用尤其突出.为了比较骨传导超声助听器和传统的骨传导助听器的助听效果,本文采用了时域有限差分方法,分别计算单耳骨传导超声激励和单耳骨传导音频激励在头内形成的声场.实验结果表明骨传导超声可同时激励双耳耳蜗,且传导能力优于骨传导音频激励.  相似文献   
27.
要丽娟  郭银芳 《激光杂志》2023,(11):147-151
针对光纤光栅传感网络结构复杂,入侵行为检测难度较高的问题,研究基于集成学习的光纤光栅传感网络入侵行为检测方法。选取支持向量机作为集成学习算法的基分类器,计算各基分类器分类光纤光栅传感网络入侵行为样本的误差率,依据基分类器的误差率确定基分类器的重要程度。利用AdaBoost集成学习算法,依据各基分类器的重要程度集成各基分类器,构建最终的集成分类器,利用所构建集成分类器,输出光纤光栅传感网络入侵行为检测结果。实验结果表明,该方法可以精准检测光纤光栅传感网络的远程入侵、拒绝服务入侵等入侵行为,数据丢弃量较低,提升了光纤光栅传感网络的通信性能。  相似文献   
28.
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。  相似文献   
29.
由丽娟 《工业加热》2023,(1):21-23+29
为了提高钢坯生产的质量与生产效率,将蓄热式加热炉作为主要研究对象,设计出蓄热式加热炉计算机控制系统。采用二级结构完成控制系统的结构设计,有利于提高系统的稳定性。利用变频器对加热炉的引风机设备的输出频率进行控制,将引风机的输出频率控制在25%~90%,有利于保证加热炉的节能效果。  相似文献   
30.
新书简介     
《混凝土的损伤断裂》一书由蔡四维 ,蔡 敏编著 ,人民交通出版社 1999年 10月出版 ,32开本 ,2 0 0页 ,16 .8万字 ,定价 16元。该书主要介绍用近代断裂力学 ,损伤力学理论分析混凝土、钢筋混凝土材料与构件的变形和强度 ,并针对已有振动结构 ,介绍如何根据运行期振动系统响应的观测数据进行结构振动参数识别及损伤定位。该书在理论叙述上深入浅出 ,所介绍的分析计算方法实用性强。该书可供有关研究人员 ,高等院校教师、研究生学习参考。对结构设计工程师及管理工作人员在分析已有工程结构的损伤情况 ,评估其安全性和结构寿命等方面 ,本书也…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号