全文获取类型
收费全文 | 85篇 |
免费 | 4篇 |
国内免费 | 5篇 |
学科分类
工业技术 | 94篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2014年 | 1篇 |
2013年 | 6篇 |
2012年 | 5篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 4篇 |
2008年 | 7篇 |
2007年 | 4篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 7篇 |
2001年 | 3篇 |
2000年 | 8篇 |
1999年 | 13篇 |
1998年 | 4篇 |
1996年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有94条查询结果,搜索用时 15 毫秒
1.
本文介绍杭州娃哈哈集团公司企业网互连与数据共享技术,按开放互连方式对信息网进行规划,采用Client/Server模式充分利用硬件和软件资源,提高网络效率,同时考虑数据的安全性和可维护性,使得企业信息网能发挥其最大效率。 相似文献
2.
我国已经公开提出:“走中国特色自主创新道路,为建设创新型国家而奋斗!”,建立创新型国家的目标。它宣告中国民族企业的发展开始步人“以提升自主创新能力、推进结构调整和提高竞争力为中心”、创建一个以创新型企业与创新型人才支持下的以创新型经济为支柱的创新型国家的新时代。 相似文献
3.
阐述了孔庄选煤厂在重介改造后,立足生产实际,大力开展科技创新,对重介回收系统进行了优化完善,提出了降低介耗的措施,并取得了良好的效果. 相似文献
4.
实时入侵检测技术描述了监测侵入,渗透和其他类型的滥用计算机的技术。本文介绍的SBT技术采用了 一种新方法,对每个入侵者予以惩罚,并向安全管理员声明自己的行为。网络系统也不需要花很多的时间去 处理入侵事件,这样将有利于处理更多的入侵者,提高检测效率。 相似文献
5.
6.
针对含软弱夹层的顺层陡岩受地下重复采煤的影响,采用离散元数值软件UDEC模拟陡岩下方缓斜近距离煤层群区段上行开采,分析陡岩的变形破坏特征。研究结果表明:在重复采动过程中,开采不同煤层时,基底岩层的下沉曲线、水平位移曲线、垂直应力曲线以及剪应力曲线的变化趋势基本相同;上煤层开采后,陡岩坡肩卸荷裂缝会向下贯穿软弱夹层,在坡肩处形成危岩体;中、下煤层开采后采动裂隙会继续由上往下向坡体内延伸到基底岩层附近造成陡岩山体断裂;随着重复采动次数的增加,陡岩的变形破坏程度会急剧增大。 相似文献
7.
随着3G网络的建设,各运营商逐步搭建PTN和GPON等分组化城域传送网。文章首先分析传统的传输网管存在和急需解决的问题,然后通过分析现有的传输模型、数通模型和3G分组化城域传送网模型的特点和三个模型的关系,推出3G环境下传输网络和业务的性能管理方法,通过该方法建立一套业务性能管理指标体系。最后,阐述性能指标体系在具体场景的应用。 相似文献
8.
目标规划法在预测控制滚动优化及在线辨识中的应用 总被引:5,自引:1,他引:4
针对有约束多目标多自由度预测控制问题,应用目标规划方法,提出了一种既适合于参数模型又适合于非参数模型的在线滚动优化策略,并且通过计算饥仿真研究,验证了该方法的有效性.然后,对于参数模型预测控制问题,提出了一种抗扰动的最小绝对值辨识算法.由于该辨识算法可用目标规划快速求解,因此可作为慢时变工业过程控制的在线辨识算法. 相似文献
9.
克服大纯滞后的时间分割预估控制研究 总被引:3,自引:0,他引:3
对象具有较大纯滞后是过程控制的一个难题。本文研究出一种时间分割预估控制方法,其结构简单,成本低廉;且不需知道对象精确动特性;还具有较好的调节质量,有利于工程推广使用。 相似文献
10.
所谓流程(Process)指的是:实施预先定义的输出连续或者范围的一系列活动(Lee,1998);是把输入转换成输出集合的活动集(Taylor,2001);或者为实现要求的响应或结果,在规定的时间内使物料或程序在一种或多种能量作用下的一类规划与控制的处理,它可以分解为子流程(美国生产与库存控制学会APICS,2002)。 相似文献