首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   6篇
  国内免费   15篇
电工技术   24篇
综合类   14篇
化学工业   30篇
金属工艺   10篇
机械仪表   5篇
建筑科学   11篇
矿业工程   6篇
轻工业   31篇
水利工程   7篇
石油天然气   2篇
武器工业   1篇
无线电   14篇
一般工业技术   12篇
冶金工业   3篇
原子能技术   8篇
自动化技术   32篇
  2024年   1篇
  2023年   6篇
  2022年   2篇
  2021年   4篇
  2020年   10篇
  2019年   4篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   6篇
  2014年   13篇
  2013年   10篇
  2012年   7篇
  2011年   6篇
  2010年   10篇
  2009年   15篇
  2008年   8篇
  2007年   15篇
  2006年   29篇
  2005年   19篇
  2004年   10篇
  2003年   13篇
  2002年   8篇
  2001年   2篇
  2000年   2篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1991年   1篇
排序方式: 共有210条查询结果,搜索用时 7 毫秒
11.
简要介绍了数字万用表的工作原理,结合多年的使用实践,总结了使用和维修数字万用表的心得体会。  相似文献   
12.
输电规划方法的评述   总被引:12,自引:11,他引:12  
评述了输电规划的现状,分析了电力市场改革给输电规划带来的新问题.从优化问题的诸要素出发,归纳现有的输电规划求解方法.指出输电规划在考虑经济性的同时,要以量化的指标来反映系统的安全风险水平,兼顾规划方案的经济性和安全性.在此基础上讨论了输电规划的发展趋势.  相似文献   
13.
震后灾情速报中信息获取传输解决方案   总被引:2,自引:0,他引:2  
针对震后灾情速报领域,采用无线传感器网络技术,设计了智能图像采集传感器网络节点的系统结构,并提出一种基于图像配准的智能图像处理传输机制。这种方法减少了汇聚节点的计算复杂性和数据的传输数量,从而使灾情速报无线传感器网络系统达到效率高、可较长应用时间的目的。  相似文献   
14.
利用离子束混合-离子注入(Ar^ )和磁控溅射相结合的实验技术在HR-1不锈钢基体上制备了注入N^ 的SiC涂层,并用表面分析手段对所制备涂层的表面形貌,剖面形貌、相结构,表面成分,表面元素的化学态进行了分析,结果表明:制备的涂层结构致密,表面平整、膜层成分均匀;涂层与基体之间形成了一明显的过渡层,增强了涂层和基体之间的结合力,用二次离子质谱(SIMS)对充氘涂层的阻氢性能进行了定性分析,结果表明,涂层元素与氢形成稳定的化学键,抑制了氢的扩散和迁移,使得涂层具有一定的阻氢能力。  相似文献   
15.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   
16.
提出一种基于逆向多播树的路由算法,该算法依赖局部信息建立基于逆向多播树的路由拓扑结构。利用该算法对不同类型的传感器数据建立不同的路由策略并进行传输。实验测试表明,该路由算法能有效地减少网络通信量,并具有较好的节能性能。  相似文献   
17.
普光气田是我国迄今发现的规格最大,丰度最高的特大型整装海相气田,具有三高一深的特性,其硫化氢含量高达12.31%~17.05%。为保证安全生产,各集气站场均安装有火炬系统,用以酸气放空气体的燃烧,确保集气站职工和周边居民的生命财产安全。  相似文献   
18.
在恶意代码检测的过程中,假设恶意代码隐藏的比较深,很难对恶意代码特征进行完整、准确的提取.利用传统算法进行恶意代码检测,恶意代码的分布情况都是未知的,没有充分考虑到不同类别代码特征之间的差异性,降低了恶意代码检测的准确性.为此,提出基于模糊识别的恶意代码检测方法.根据支持向量机相关理论,提取恶意代码特征,并将上述特征作为恶意代码识别的依据.建立模糊识别辨别树,计算识别对象属于恶意代码的概率,实现恶意代码的检测.实验结果表明,利用改进算法进行恶意代码检测,能够极大提高检测的准确性.  相似文献   
19.
MIL-STD-1553B总线在航空电子系统中应用广泛,总线监控系统可以实现总线消息实时监控。文中提出一种基于动态ICD总线监控系统研究方法,建立了总线监控系统模型,建立了定制ICD数据库工具。研究基于总线消息事后分析方法。对于不同嵌入系统只需重新定义ICD就可以实现总线监控,提高了系统的可扩展性与可维护性。  相似文献   
20.
江苏电网无功电压现状分析   总被引:5,自引:2,他引:3  
首先简要介绍了江苏电网无功电压的基本情况,接着针对2003年江苏电网的情况进行了无功平衡分析,指出目前无功电压存在的问题,并提出了相应的解决措施和建议,最后,对江苏电网无功电压的运行与控制进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号