首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5104篇
  免费   909篇
  国内免费   168篇
电工技术   2946篇
综合类   503篇
化学工业   81篇
金属工艺   44篇
机械仪表   173篇
建筑科学   90篇
矿业工程   130篇
能源动力   91篇
轻工业   162篇
水利工程   120篇
石油天然气   44篇
武器工业   24篇
无线电   947篇
一般工业技术   100篇
冶金工业   93篇
原子能技术   11篇
自动化技术   622篇
  2024年   18篇
  2023年   51篇
  2022年   78篇
  2021年   100篇
  2020年   149篇
  2019年   118篇
  2018年   106篇
  2017年   147篇
  2016年   193篇
  2015年   236篇
  2014年   384篇
  2013年   281篇
  2012年   443篇
  2011年   466篇
  2010年   378篇
  2009年   333篇
  2008年   309篇
  2007年   388篇
  2006年   371篇
  2005年   351篇
  2004年   243篇
  2003年   193篇
  2002年   178篇
  2001年   161篇
  2000年   145篇
  1999年   87篇
  1998年   66篇
  1997年   54篇
  1996年   45篇
  1995年   33篇
  1994年   27篇
  1993年   18篇
  1992年   6篇
  1991年   8篇
  1990年   2篇
  1989年   8篇
  1988年   2篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
  1959年   1篇
排序方式: 共有6181条查询结果,搜索用时 15 毫秒
21.
发电机组准同期并列操作是发电机安全并入电网的重大操作。在并网过程中有时会出现非同期并网的恶性事件,对发电机和主变压器造成冲击、甚至导致报废,如果不能立即解列就会引起电网系统振荡等严重事故。通过对某厂#1主变非同期并列事故进行分析,提出对同期装置进行合理闭锁改造,杜绝非同期并列情况的发生,切实保证发电机组安全运行。  相似文献   
22.
以集成行波测距功能的高压线路保护装置为目标,提出了装置的总体硬件架构设计方案和行波测距软件的整体实现方案,并利用线路保护的判别信息提高了行波测距功能的可靠性,在不影响继电保护性能的基础上实现了行波测距功能与保护功能的整体融合,为提高输电线路保护装置的测距性能提供了技术保证,仿真结果验证了该集成技术的可行性。集成了行波测距的线路保护装置能实时精确定位线路故障点,大大减少人工巡线的工作量,缩短了故障修复时间,提高了供电可靠性。  相似文献   
23.
大电网继电保护的整定计算涉及大量的故障运算与定值配合计算,当前的整定计算软件计算能力有限,难以满足一体化、智能化整定计算的需求,使用云计算成为新一代整定计算软件的重点研究方向。研究了一种基于计算任务拆分的继电保护云整定计算方法,将大规模整定计算任务拆分至最小颗粒,通过任务代理服务器合理分配计算任务、接收回执,调用云服务器计算池进行故障计算,并在辽宁电网省地一体化整定平台上进行了应用。实践结果表明,该方法不但能够保证整定计算结果的准确,而且可以显著提高整定计算的速度。  相似文献   
24.
配电自动化设备大量使用在配电网中,目前配电网的继电保护配置只有在66 kV变电站10 kV出口配置,缺乏对配电网的整体准确计算,提出配电网故障电流的计算,基于故障电流对配电自动化设备继电保护定值进行配置,包括保护模式的选择、配电网网架的改造以及配电自动化设备的优化布局。  相似文献   
25.
分析工频磁场干扰对母线差动保护的影响,将各条支路上工频磁场干扰电流幅值和相位相似的特征与母线保护装置备用支路多的特点进行结合,通过母线保护装置的备用间隔的电流采样值特征识别工频磁场干扰并得到干扰值.计算补偿干扰电流后的差动电流,并在母线差动保护判据中增加补偿后差动电流相关的判据,有效防止发生工频磁场干扰时母线差动保护误动,提高了保护可靠性.仿真结果表明,所提算法能够准确有效地补偿工频磁场干扰,防止工频磁场干扰下母线差动保护误动,且不会影响区内故障下母线差动保护的性能.  相似文献   
26.
介绍了一种用于制氧装置的单片机控制器的功能及其硬件、软件设计。同时指出,这种控制器还可发展成为一种通用的多路定时控制器。  相似文献   
27.
Each controller in multiloop control systems for multivariable processes can be tuned sequentially with the ultimate information for the paired input and output while former loops have been closed, and hence, single-input single-output autotuning methods can be applied. In this sequential autotuning for multiloop control systems, several iterations are usually required for better control performances. Especially when pairings are undesirable, the autotuning sequences should be repeated with correct pairings, which result in long field experiments. Here, to avoid this drawback, a simple method to identify process models while loops are being sequentially tuned is proposed. The identified models can be used to correct pairings of multiloop control systems and to improve tuning performances without several field iterations. In addition, they can be used to obtain model-based control systems such as decoupling control systems.  相似文献   
28.
为实现远距离的无线通信, 在网络中添加中继节点, 采用多跳路由传输数据。对于中继节点的布局问题, 依据线性结构使网络整体能量消耗最小的特征, 提出一种中继节点贪婪布局算法。该算法通过最近贪婪策略、中继节点通信容量、传感器节点数据转发跳数等约束方法限制中继节点的布局位置。理论分析和实验验证了该算法能够有效减少能量消耗, 延长网络寿命。  相似文献   
29.
基于继电辨识及相位、幅值裕度的理论,提出一种基于幅频裕度配置PID参数自整定方法,并按照相应理论完整设计了软件.利用继电辨识得到过程的临界振荡点,选择不同的相位裕度和幅值裕度得到不同的PID参数组,并提供相应的预期阶跃响应曲线帮助参数选择.另外基于DCS系统平台设计了自整定软件包,现场应用灵活.  相似文献   
30.
In traditional networks special efforts are put to secure the perimeter with firewalls: particular routers that analyze and filter the traffic to separate zones with different levels of trust. In wireless multi-hop networks the perimeter is a concept extremely hard to identify, thus, it is much more effective to enforce control on the nodes that will route more traffic. But traffic filtering and traffic analysis are costly activities for the limited resources of mesh nodes, so a trade-off must be reached limiting the number of nodes that enforce them. This work shows how, using the OLSR protocol, the centrality of groups of nodes with reference to traffic can be estimated with high accuracy independently of the network topology or size. We also show how this approach greatly limits the impact of an attack to the network using a number of firewalls that is only a fraction of the available nodes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号