首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   121篇
  免费   17篇
  国内免费   4篇
电工技术   45篇
综合类   23篇
化学工业   8篇
机械仪表   7篇
建筑科学   9篇
矿业工程   2篇
能源动力   3篇
轻工业   3篇
水利工程   4篇
武器工业   1篇
无线电   13篇
一般工业技术   8篇
冶金工业   3篇
自动化技术   13篇
  2022年   5篇
  2021年   4篇
  2020年   2篇
  2019年   8篇
  2018年   5篇
  2017年   3篇
  2016年   2篇
  2015年   6篇
  2014年   7篇
  2013年   6篇
  2012年   11篇
  2011年   14篇
  2010年   3篇
  2009年   5篇
  2008年   12篇
  2007年   7篇
  2006年   5篇
  2005年   10篇
  2004年   8篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  1997年   2篇
  1996年   3篇
  1995年   4篇
  1994年   1篇
排序方式: 共有142条查询结果,搜索用时 15 毫秒
41.
寻找绿色     
由于长期在电脑前工作,我的视力急剧下降。为此,我想到了找医生去解决这个问题。医生看后轻声说:"你这是用电脑太过频繁导致的假性近视,现在的你就是要少用电脑,尽量让眼睛得到充分的休息,如果有条件,多往远处看,并且看点绿色的东西,对你的眼睛有好处。"  相似文献   
42.
一种模糊滑动模态控制系统稳定性分析研究   总被引:2,自引:2,他引:0  
分析了模糊滑模控制系统的稳定性,对在具体的应用中所需要注意的问题进行了分析,本文所提供的方法在设计稳定的模糊滑模控制工程中具有一定的实用价值。  相似文献   
43.
准确识别电力系统中的关键线路并对其进行优先加固,对于减小大停电事故发生概率进而提高系统运行的安全性与可靠性具有重要意义。在此背景下,针对复杂的区域电力网络,基于其拓扑结构和运行特性,提出了辨识关键线路的5个指标,包括网络凝聚度变化率、网络生成树变化率、线路连接重要度、网络传输效能变化率和线路加权潮流介数。这些评价指标较为全面地考虑各种相关因素对关键线路辨识结果的影响,克服了单一评价指标的局限性。接着,采用CRITIC(criteria importance through intercriteria correlation)法来确定指标的客观权重,并利用熵权和肯德尔相关系数分别衡量指标内部的对比强度和指标之间的冲突性。然后,提出了采用夹角度量法的线路综合评价方法,以筛选出电力系统中的关键线路。最后,采用广东某区域电力系统验证了所提关键线路辨识方法的有效性。  相似文献   
44.
输电线路的安全运行常受到违章建筑、树障、大型违章施工车辆等线路走廊隐患的威胁。针对当前线路走廊隐患检测手段工作条件受限、监测范围小、准确率不高的问题,提出了一种改进的U-net语义分割网络的遥感影像线路走廊隐患检测方法,基于少量卫星遥感影像数据训练模型,实现了线路走廊隐患快速准确检测,准确率为85%。实验结果显示,该方法对于违章建筑、树木和大型违章施工车辆均具有良好的检测效果,提升了输电线路走廊隐患智能化检测水平。  相似文献   
45.
基于参数辨识的异步电动机温度在线监测方法   总被引:4,自引:0,他引:4  
提出了一种基于参数辨识技术的异步电动机定转子温度在线监测方法,即首先辨识异步电动机定转子电阻,随后根据金属电阻与其温度之间具有严格线性关系这一原理,计算异步电动机定转子温度,进而实现在线监测。数字仿真及实验结果证明该方法是正确可行的,其突出优点是仅根据异步电动机定子电压、定子电流及有功功率即可实现定转子温度在线监测,而不必使用温度传感器。同时,为了避免使用转速传感器,应用BP神经网络确定了异步电动机定子电压、定子电流、功率因数角与其转子转速之间的映射关系。基于参数辨识技术的异步电动机定转子温度在线监测方法简捷实用,可集成于异步电动机状态监测与故障诊断系统,无需任何额外的硬件投资,同时,软件开销也很有限。  相似文献   
46.
提出了一种基于可编程逻辑器件的级联多电平变频装置控制方法。在分析级联多电平变频装置特点及其功率单元工作原理的基础上,设计了基于CPLD的通信接口、控制方案和死区产生算法。该方案有效地减小了变频装置多个功率单元之间的配合延迟时间,实现了系统的快速控制,保证了功率单元的可靠运行。仿真和实验结果证明了该方案的可行性。  相似文献   
47.
朱凌  周侃 《计算机时代》2007,(12):13-14
在分析Gnutella网络搜索机制的基础上,提出了GPath-Tree搜索(GPTS)方法,以减少洪泛式搜索产生的大量冗余消息,降低网络代价.仿真实验表明,GPTS在搜索性能上优于标准洪泛式搜索,该搜索方法是合理有效的.  相似文献   
48.
基于图像的关系型数据库水印算法   总被引:2,自引:0,他引:2       下载免费PDF全文
姚瑶  黄德才  刘端阳  朱凌 《计算机工程》2008,34(15):144-145
在关系型数据库中嵌入代表所有权的水印信息,实现其版权保护,是数据库安全领域新的研究热点。该文利用数值型数据最低有效位的变换,提出了一种新的基于图像的数据库水印算法。该算法使用标记算法和向量迭代算法,实现了水印图像在关系型数据库数据中的嵌入。根据水印的分量统计独立性,采用FastICA算法提取出水印图像和原始数据。实验结果表明,在盲测环境中该水印具有很好的抗攻击能力。  相似文献   
49.
排气歧管在工作状态下会承受很高的环境温度,而在较高的环境温度下金属材料的力学性能和热学性能通常会发生较大变化.通过添加实测的各种部件材料随温度变化的性能参数,介绍某柴油机排气歧管热固耦合分析过程,展现使用AVL系列软件与Abaqus软件进行的排气歧管热固耦合分析流程.  相似文献   
50.
在诸如文件共享等无中心的P2P环境下,资源共享是用户自愿的行为,用户不承担任何责任,很难通过传统的信任机制来建立用户之间的信任.参考社会学的人际关系模型和Bayesian网络信任模型,在Vague集合理论基础上,提出了一种基于推荐的主观信任管理模型,给出了防止恶意行为和服务热点问题的方法.分析及仿真实验表明,针对网络中的恶意行为,本信任模型比已有的模型有更好的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号