首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   9篇
  国内免费   14篇
电工技术   4篇
综合类   2篇
化学工业   4篇
机械仪表   6篇
建筑科学   11篇
能源动力   2篇
轻工业   4篇
水利工程   4篇
石油天然气   10篇
无线电   18篇
一般工业技术   3篇
自动化技术   62篇
  2023年   3篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2019年   6篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   9篇
  2012年   4篇
  2011年   8篇
  2010年   8篇
  2009年   2篇
  2008年   7篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
  2004年   9篇
  2003年   7篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1999年   2篇
  1998年   5篇
  1997年   5篇
  1996年   3篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
排序方式: 共有130条查询结果,搜索用时 15 毫秒
1.
通过对汽车起重机臂架系统及其变幅油缸的受力分析,结合大量试验数据与理论函数推导出变幅油缸摩擦力的函数关系,并成功地应用于力矩限制器的研发中。基于该摩擦力函数模型开发的力矩限制器,载荷精确计算的误差控制在±4%内,国标为±5%,并已经批量生产及应用。  相似文献   
2.
合成蜡能提高水基润滑剂的润滑性能,可以满足金属压力加工的润滑要求.  相似文献   
3.
秦继伟  郑庆华  田锋  王康 《软件学报》2013,24(S2):61-72
以调节用户情感为应用背景,为使资源满足用户情感需求,提出一种融合信任和用户情感偏好的协同过滤算法.首先,针对现有协同过滤中用户偏好模型扩展性不足的问题,提出融合评分和信任的用户偏好模型,依据评分数据集设定共同评分资源数目的阈值,有策略地选择用户间评分相似度和信任值,计算用户偏好程度;其次,定制资源的情感内涵特征,在资源集合生成过程中,通过引入用户对资源情感内涵的偏好度量机制,弥补了以往协同过滤推荐对用户情感的忽略.最后,实验结果表明,该算法有效地解决了协同过滤中用户偏好模型扩展性不足的问题,提高了分类准确度,增加了用户选中满意资源的机会.  相似文献   
4.
本文在简要地阐述了TrueType字形描述技术基本概念的基础上,介绍了TrueType字体的构造技术和指令集,着重说明了Windows应用程序设计中使用TrueType字体的具体方法。  相似文献   
5.
本文系统地阐述了通用报表生成系统的设计目标、方法、构成以及设计和实现的基本原理,并就系统的功能特点以及在研制和实现本系统过程中所遇到的重要技术问题作了说明。  相似文献   
6.
一种自适应群组交互的网络带宽管理机制   总被引:2,自引:0,他引:2  
本文在分析现有的基于集中式MCU实现群组交互的基础上,提出了一种能够自适应群组交互规模变化和QoS要求的网络带宽动态管理和分配机制,给出了实现算法,并在实际中得到测试和应用,取得良好的效果。  相似文献   
7.
在地理位置信息的基础上,提出一种双信道功率退避的AdHoc网络节能方案。基本思想是控制信道功率由大到小退避,数据信道功率由小到大"退避"。并利用地理位置提供的便利,较好地解决了链路的不对称问题。此外,介绍了功率退避算法,简要分析了成功传输的概率。仿真结果表明,该协议能够满足AdHoc网络近距离节点优先通信的设计需求。  相似文献   
8.
建设项目管理的目标之一是建筑工程质量控制,也是政府质量监督的目标.由于建设主体之间利益取向的不同,政府质量监督机构、监理机构与承包商之问的信息不对称,其主体之间寻租的现象不断出现,因而带来社会成本与投资成本的增加和浪费.运用寻租博弈理论,重点讨论了政府质量监督机构、监理机构与承包商的寻租博弈模型及其均衡解的经济学意义,并提出了提高建设项目管理水平和工程质量的措施和建议.  相似文献   
9.
层次化网络安全威胁态势量化评估方法   总被引:111,自引:2,他引:111  
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.  相似文献   
10.
郑庆华 《供用电》1995,12(5):31-32
电力系统中目前采用的保护装置有电磁型、整流型、晶体管型、集成电路型、微机型等多种。随着安全、可靠供电、创一流企业的要求,无人值守变电所将逐步替代有人值守的现状。因此,微机保护将越来越多地应用于电力系统中。对于电磁型、整流型、晶体管型、集成电路型等类保护,当采用主变差动保护时,均将主变Y侧CT接成△形,主变△侧CT接成Y形。有一双圈110kV主变,型号SFZ_7-31500/110±8×1.25%/10.5kV,如采用常规的几类差动保护,数值计算结果见表1,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号