全文获取类型
收费全文 | 83篇 |
免费 | 19篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 5篇 |
综合类 | 11篇 |
化学工业 | 6篇 |
金属工艺 | 4篇 |
机械仪表 | 7篇 |
建筑科学 | 10篇 |
矿业工程 | 4篇 |
能源动力 | 1篇 |
轻工业 | 16篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 8篇 |
一般工业技术 | 6篇 |
冶金工业 | 7篇 |
自动化技术 | 21篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 7篇 |
2021年 | 10篇 |
2020年 | 8篇 |
2019年 | 3篇 |
2018年 | 8篇 |
2017年 | 5篇 |
2016年 | 5篇 |
2015年 | 9篇 |
2014年 | 10篇 |
2013年 | 4篇 |
2012年 | 9篇 |
2011年 | 6篇 |
2010年 | 4篇 |
2009年 | 2篇 |
排序方式: 共有109条查询结果,搜索用时 15 毫秒
81.
现代主义设计作为一种主流风格盘踞在设计界百年之久,其功能与理性主义经久不衰,至今在设计史中还是重要的设计思想。上世纪60年代末,后现代主义设计的兴起对正统、主流的现代主义发出了挑战,他们认为现代主义是单调沉闷的,并试图利用折衷主义、解构主义等方法去颠覆现代主义设计。后现代设计师认为经过他们改造过的现代主义是全新的、与其完全割裂的一种设计风格。 相似文献
82.
正企业培训中,有效的培训管理将使员工在知识、技能、态度上不断提高,进而提高工作效率。然而,当前企业培训存在一些薄弱环节有待改进,主要表现为培训系统化不足、培训针对性不强、培训效果不佳。目前,电力企业主要采取基于PDCA循环的培训流程进行培训。由于电力公司员工众多,公司在培训针对性及培训效果方面还面临艰巨挑战,表现为由于需求分析不到位,对员工纵向发展考虑不足。故基于精准培训设计思路,以国家大力支持企业职工终身职 相似文献
83.
为了更好地揭示电力通信耦合网络的拓扑特性,首先,通过分析实际的电力网、电力通信网的元件配置规律及耦合规律,依电网拓扑建立了与实际电力信息物理融合系统结构特点相符合的电力通信耦合网络模型。然后,基于电力通信耦合网络的异质性,考虑攻击者获取信息的多寡,针对各类型元件构建了多种信息攻击方案。最后,结合实际的电力通信耦合网络各类元件失效规律,考虑各类元件间的相互作用关系及网间故障传播的不确定性,建立了电力通信耦合网络连锁故障模型。使用IEEE 39节点系统、IEEE 118节点系统和IEEE 300节点系统,建立相应的电力通信耦合网络模型并分析其网络特性。对IEEE 118节点系统构建的电力通信耦合网络进行脆弱性分析。实验结果表明,由电力节点、通信节点及耦合支路组成的耦合体是耦合网络极其关键的组成部分。攻击者获取的信息越多,信息攻击对耦合网络的影响就越大。 相似文献
84.
洛必达法则是微积分中重要的内容,是解决一类极限问题的重要方法.同时,熟练掌握求极限的方法对学好高等数学具有重要的意义. 相似文献
85.
三维机翼翼盒的结构拓扑优化设计 总被引:1,自引:0,他引:1
为有效降低机翼的重量,合理布置材料,提高材料的利用效率,以机翼翼盒结构的概念设计为研究对象,借助ANSYS有限元分析软件,以结构的最小柔度为目标函数,以体积约束为约束函数,对单载荷工况下三维机翼翼盒进行结构拓扑优化设计,找出其主传力路径,并通过与二维机翼优化结果比较证明了方法的可行性.拓扑优化结果显示其结构型式新颖,翼梁和翼肋的数目、位置和形状在结果中都有一定程度的体现,具有一定参考价值,是一种具有良好操作性的、有别于经验设计的机翼结构概念设计新方法. 相似文献
86.
信息流安全的形式化以无干扰性为标准属性.针对目前字节码级的信息流安全分析均未基于对程序无干扰性的语义表示,提出了一种基于语义的无干扰性自动验证方法.为适应语言特性和应用环境的限制,将基本自合成扩展为低安全级记录自合成,以支持对标错状态的可达性分析,保证标错状态不可达时对应字节码程序满足无干扰性.在此基础上为提高实际验证效率提出了3种模型优化方法.实验说明方法的可用性、效率、可扩展性及模型优化的实际效果. 相似文献
87.
88.
89.
分析了抽水蓄能机组的运行方式,介绍了抽水蓄能机组励磁系统的特殊性,从电动机负载运行、掏低频振荡的稳定控制、四象限无功控制、静态变频启动等4个方面论述了提高发电机运行及电网稳定的励磁系统控制策略。 相似文献
90.
针对传统信息流完整性分析方法缺乏对具体系统结构及关联性攻击事件考虑的缺陷,提出完整性威胁树对系统信息流完整性做量化分析,提出条件触发门对存在关联的攻击事件进行建模。使用攻击代价来量化攻击各信道的难易度,依据架构相关的完整性威胁树,利用可满足性模理论及其工具求解最小攻击代价,以量化分析系统完整性威胁。通过对实际飞控系统模型的建模分析求解说明方法的实用性,并得出条件触发门参数对系统完整性的影响。 相似文献