全文获取类型
收费全文 | 81篇 |
免费 | 23篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 24篇 |
综合类 | 7篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 11篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
水利工程 | 5篇 |
石油天然气 | 1篇 |
武器工业 | 5篇 |
无线电 | 7篇 |
一般工业技术 | 4篇 |
冶金工业 | 1篇 |
自动化技术 | 36篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2014年 | 4篇 |
2013年 | 3篇 |
2012年 | 4篇 |
2011年 | 4篇 |
2010年 | 1篇 |
2009年 | 5篇 |
2008年 | 3篇 |
2007年 | 2篇 |
2006年 | 8篇 |
2005年 | 2篇 |
2004年 | 6篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 10篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 4篇 |
1995年 | 2篇 |
1979年 | 1篇 |
排序方式: 共有106条查询结果,搜索用时 93 毫秒
61.
在能源短缺的情况下,提升风能的利用率,增大风力发电系统的工作效率具有重要意义。文章首先对风力发电与并网风力发电系统相关内容进行了简要介绍,然后分别从系统运行和控制两方面对影响因素、控制和调整方式等进行了研究和分析。 相似文献
62.
基于传统BP神经网络的变压器故障诊断方法,当网络模型达到一定的深度时,模型的诊断性能会趋向于饱和,无法进一步提升网络模型的诊断性能,此时加深网络模型的深度反而会导致模型的诊断性能有所下降。此外,在小样本数据下,传统BP神经网络仍无法取得较好的诊断准确率。因此,为了提高变压器故障诊断准确率以及在小样本数据下的诊断性能,提出了基于残差BP神经网络的变压器故障诊断方法。所提方法采用堆叠多个残差网络模块的方式加深BP神经网络的深度,将传统BP神经网络的恒等映射学习转化为残差BP神经网络中的残差学习。同时,在每个残差网络模块中,模块的输入信息可以在模块内跨层传输,使得每个模块的输入信息可以更好地向深层网络传递,从而在小样本数据下仍可以训练得到较好的诊断模型。实验结果表明,相较于传统深层BP神经网络和传统浅层BP神经网络,所提方法具有更高的诊断准确率,同时在小样本数据下也体现出较好的诊断性能。 相似文献
63.
现有的非侵入式负荷监测方法主要采用监督学习模型,该类模型需要具有针对性的大量训练数据,而且无法有效识别在训练数据中未出现的负荷。在分析多种家用电器负荷特征的基础上,选取负荷投切过程中暂态功率波形和功率变量作为负荷特征,并提出一种基于聚类和关联分析的无监督学习居民用户非侵入式负荷分解方法。首先根据功率变化情况提取电流和电压数据,并计算得到暂态功率波形;然后通过动态时间规整算法计算当前暂态功率波形与历史暂态功率波形的匹配度,并利用动态聚类算法和其他暂态负荷特征判别该功率波形对应的负荷操作;最后以周为单位对负荷操作进行关联分析,确定每种电器对应的多个暂态特征。仿真结果表明,所提方法易于实现,在准确率和可靠性方面有明显提高。 相似文献
64.
赵文清 《水科学与工程技术》2006,(4):63-64
根据总干渠占压河北省沿线各村土地和房屋情况,借鉴我国其他水利工程移民的经验,分析探讨了南水北调中线工程移民问题,提出了移民安置规划的对策与措施. 相似文献
65.
利用移动Agent实现对远程数据库的访问 总被引:2,自引:0,他引:2
介绍了移动Agent的概念和特点,并在一个移动Agent平台Aglet之上进行二次开发,利用移动Agent访问远程数据库。给出了移动Agent访问远程数据库的模型,并进行了具体实现。 相似文献
66.
67.
68.
69.
SVM回归与朴素贝叶斯分类相结合的变压器故障诊断 总被引:1,自引:0,他引:1
针对传统变压器故障诊断中的对于原始测试数据完备性和准确性的限制,提出并构建用于变压器故障诊断的NB模型;并在此基础上针对NB模型缺失关键属性时诊断性能大大降低的弱点,提出用SVM回归法填补缺失属性,构建SVM回归预测与NB相结合的变压器故障诊断模型。实验表明在属性缺失多及缺失关键属性时,SVM回归预测的应用能够明显提高诊断的正判率。 相似文献
70.
数字签名中哈希函数的分析与研究 总被引:3,自引:0,他引:3
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。 相似文献