首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2820篇
  免费   439篇
  国内免费   608篇
电工技术   208篇
综合类   205篇
化学工业   33篇
金属工艺   20篇
机械仪表   315篇
建筑科学   19篇
矿业工程   13篇
能源动力   10篇
轻工业   5篇
水利工程   1篇
石油天然气   2篇
武器工业   16篇
无线电   293篇
一般工业技术   70篇
冶金工业   165篇
自动化技术   2492篇
  2024年   3篇
  2023年   66篇
  2022年   53篇
  2021年   53篇
  2020年   61篇
  2019年   97篇
  2018年   59篇
  2017年   56篇
  2016年   97篇
  2015年   125篇
  2014年   167篇
  2013年   165篇
  2012年   228篇
  2011年   258篇
  2010年   202篇
  2009年   303篇
  2008年   258篇
  2007年   256篇
  2006年   296篇
  2005年   232篇
  2004年   246篇
  2003年   123篇
  2002年   97篇
  2001年   133篇
  2000年   71篇
  1999年   77篇
  1998年   52篇
  1997年   33篇
排序方式: 共有3867条查询结果,搜索用时 15 毫秒
1.
2.
随着综合能源系统的提出,电网和天然气网之间联系越来越紧密.为了保证电-气互联系统的安全、经济运行,需要对其进行联合规划研究.首先根据系统具有大规模、多维、非凸、非线性等特性,提出一种电-气能源互联系统的多目标优化调度模型;其次,针对多目标求解算法中种群收敛性和分布性冲突不断加剧的现象,提出一种加强非支配解占优关系的多目标差分进化算法;最后,以IEEE 30节点电力系统和比利时20节点天然气系统为例,说明了所提算法能够对所考虑的目标函数产生分布良好的帕累托最优前沿,而且可以在高维目标求解中得到一组较好的优化解,以此满足不同工况下系统的运行要求.  相似文献   
3.
潘伟  丁立超  黄枫  孙洋 《控制与决策》2021,36(8):2042-2048
遗传算法可以较好地解决复杂的组合优化问题,但也存在两方面不足:一是搜索效率比其他优化算法低;二是容易过早收敛,陷入局部最优.对此,提出一种混沌“微变异”遗传算法.利用混沌优化算法具有随机性和遍历性的特点,解决遗传算法容易陷入局部最优解的早熟问题,使得新算法同时具有较强的局部搜索能力和完成全局寻找最优解的能力.同时,对遗传算法的选择算子增加了混沌扰动,对交叉算子和变异算子进行自适应调整,对适应度函数进行改进,使遗传算法整体性能得到提高.最后,通过经典函数验证表明,混沌“微变异”遗传算法比一般的混沌遗传算法和经典遗传算法的进化速度更快,搜索精度更高.  相似文献   
4.
提出了一种考虑混合风电、水电和地热发电的综合电源优化规划(GEP)数学模型。通过将运行时间分为3个子阶段的方式,该数学模型能够用来模拟电力系统动态规划问题。在每个子周期的运行过程中,新增的发电设施数量被设定为已知变量。构造了一种考虑多目标函数的数学优化模型,该目标函数包含了建造成本、碳排放成本、能耗成本、能源价格风险和系统可靠性等指标,以期尽可能地降低系统的综合投资成本。考虑到传统求解方法的局限性,采用基于"教与学"遗传算法(TLBO-GA)的方法来求解多目标多周期规划问题。仿真算例验证了所提模型和求解算法的有效性。  相似文献   
5.
传统的移相全桥变换器是利用周期平均化方法设计线性控制环节,不能满足分布式发电强鲁棒的需求。针对四个子结构的移相全桥变换器提出PWM全阶滑模控制策略。基于变换器的等效动态模型,在滑模流形中引入积分环节消除静差,分析系统在相空间中的滑模运动过程和滑动的严格存在条件,给出可直接用于控制器数字实现的等效PWM控制函数,并在等效控制函数的基础上加入鲁棒切换项,分析电感与电容参数存在摄动时的鲁棒控制条件。实验结果证明PWM全阶滑模控制策略可以很好地改善系统的鲁棒性和调节性能,同时滑模控制变换器能以固定开关频率工作,避免了频率随工况改变而变动。  相似文献   
6.
林川  赵海  毕远国  贾思媛 《通信学报》2015,36(3):149-160
互联网宏观拓扑结构下时延特征的研究对互联网结构与性能的理解具有重要作用。择取CAIDA Ark项目下分别位于4个不同地区的探测数据,提取网络时延与通信直径,发现网络时延与通信直径关系很小且超过70%的有效路径中存在支配时延。经分析,正是支配时延的存在影响了网络时延与通信直径的关系。对支配时延链路两端进行地理映射,发现支配时延以较高概率出现在同一国家同一城市某一链路传输之间。在此基础上,得出链路两端距离小于5 000 km的支配时延主要由排队时延组成,而链路两端距离大于5 000 km的支配时延主要由传播时延组成的结论。  相似文献   
7.
如何在业务系统持续演进过程中确保质量已经成为联通信息化建设中的关键问题。文章从过程、管理、技术和工具四个层面,提出一套在持续演进过程中业务全生命周期测试的方法,包括业务全生命周期测试过程、敏捷协作模式、可复用测试资产、性能监测预警平台等,并以沈抚铁并网项目为背景,介绍实践成果。  相似文献   
8.
曹凯程  杨闯  杜玉远  王骄 《电子器件》2015,38(2):306-311
设计了以FPGA为核心控制芯片的虚拟电源系统。实现了虚拟电源的硬件平台和软件系统,包括控制开关模块、电压采集模块、电压输出模块、电压自调整模块、UART模块、数值转换模块等。系统利用UART与上位机实现通信,通过控制AD5662和TPS5450芯片输出设定电压,并实时地从AD7699芯片处获得实际输出电压值,通过自调整模块使电压稳定在设定值的附近。电压测试范围从2.6V到4.2V,当系统不带负载时,输出电压的纹波小于10mV,当输出电流为1A时,输出电压纹波小于20mV。  相似文献   
9.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   
10.
丑义凡  易波  王兴伟  贾杰  黄敏 《计算机学报》2021,44(10):2047-2060
当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计了一种基于MF-DL(Membership Function and Deep Learning)的DDoS快速防御机制.该防御机制以MF-DL检测机制为核心,辅以响应机制等实现对DDoS攻击的防御功能.在检测机制中,首先使用基于隶属度函数的预检测方法,实现对网络流量数据的轻量级异常检测;接着通过基于深度学习方法中神经网络模型的深度检测,实现在异常发生后对流量进行高精度分类.在响应机制中,利用Anti-Fre响应算法实现对请求访问的IP地址进行信誉等级划分,进而实现流量定向阻断并恢复系统性能.最后,分别基于经典入侵检测数据集和校园网的模拟攻击数据集对本文提出的防御机制进行了实验.结果显示,本文提出的防御机制相比于三种对比算法,检测准确率可提高6.2%,误报率和漏报率可降低6.75%、8.46%,且能够有效处理攻击并恢复部分系统性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号