首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   205篇
  免费   16篇
  国内免费   17篇
电工技术   20篇
综合类   26篇
化学工业   23篇
金属工艺   17篇
机械仪表   9篇
建筑科学   26篇
矿业工程   5篇
轻工业   43篇
水利工程   4篇
石油天然气   12篇
武器工业   1篇
无线电   16篇
一般工业技术   13篇
冶金工业   4篇
自动化技术   19篇
  2024年   3篇
  2023年   7篇
  2022年   6篇
  2021年   16篇
  2020年   10篇
  2019年   17篇
  2018年   12篇
  2017年   5篇
  2016年   6篇
  2015年   8篇
  2014年   17篇
  2013年   15篇
  2012年   22篇
  2011年   12篇
  2010年   14篇
  2009年   5篇
  2008年   9篇
  2007年   6篇
  2006年   13篇
  2005年   9篇
  2004年   6篇
  2003年   1篇
  2002年   9篇
  2001年   1篇
  2000年   2篇
  1999年   3篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1988年   1篇
排序方式: 共有238条查询结果,搜索用时 15 毫秒
31.
针对大型复杂电网中敏感负荷的电压暂降域难以准确识别的问题,提出一种基于黄金分割搜索的电压暂降域快速识别方法。首先,求得网络中发生各类短路故障时敏感负荷节点的电压暂降幅值解析式,并引入节点判定向量和线路关联向量,以及相应的判定准则,实现对所有线路临界点的快速分类计算;接着详细阐述了传统插值法存在的问题,并提出一种由黄金分割搜索改进的插值法,以期为正割迭代提供更优的初值点,提高临界点计算的准确度;因考虑到拟合的二次曲线难免存在偏差,故使用故障点法作为补充算法,用以计算有求解困难的线路;最后,以IEEE30节点标准测试系统为例,验证了该方法能在保证计算精度的前提下,简化电压暂降域的求解过程,提高算法的收敛速度,并广泛适用于大型复杂电网。  相似文献   
32.
雷敏 《现代电子技术》2005,28(12):i001-i001
作为国际级工业计算机领域的主要设计者和制造者-艾讯科技(AX10MTEK)在刚结束不久的世界第二大计算机展览会——台北国际计算机展COMPUTEX TAIPEI上独领风骚,一系列研发创新产品拔得头筹。现在,国内观众也将有机会到现场体验艾讯科技带来的科技魅力了!  相似文献   
33.
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes.  相似文献   
34.
合肥盆地演化及构造样式   总被引:5,自引:2,他引:3       下载免费PDF全文
合肥盆地位于华北地台、扬子地台和北淮扬褶皱带3大构造单元的结合部。由于受大别造山带和郯庐断裂长期活动的影响,总体上可以分为盆地基底形成阶段和盆地形成发展阶段,主要经历了印支期、燕山晚期、喜山晚期的冲断作用及燕山早期、喜山早期的伸展运动,形成了挤压构造、伸展构造、负反转构造和走滑构造等4种局部构造样式。现今的构造样式是上述5期构造运动叠加的结果。对合肥盆地构造特征进行系统研究,将为进行圈闭评价以及今后的钻探提供有利依据。  相似文献   
35.
针对研究区内广泛存在的原生劣质高氟地下水以及人类活动特点,对DRASTIC模型进行了改进,建立了以地下水位埋深、净补给量、含水层的富水性、包气带岩性、含水层累积厚度、土地利用类型、氟含量为评价指标的DRAICLF模型,采用层次分析法确定权重,并结合ArcGIS的地理分析功能对研究区进行地下水脆弱性评价.结果 表明:研究...  相似文献   
36.
非线性时间序列的替代数据检验方法研究   总被引:10,自引:1,他引:9  
目前,替代数据方法已逐渐成为时间序列的非线性成分检验中广为采用的一种方法。但对于具有同原始数据的均值和方差的线性相关高斯过程的零假设,通常产生相应替代数据的FT(FourierTransform)算法不能很好地重构原始数据的Fourier频谱。本文对替代数据方法进行了研究,提出了一种改进的FT算法,使得替代数据既具有原始数据的均值和方差,又具有原始数据的Fourier频谱。利用Gauss数据和logistic方程产生的混沌时间序列数据,证明本文提出的改进算法是可行的,所产生的替代数据是合适的。  相似文献   
37.
使用电子舌、电子鼻和色度仪,并结合主成分和聚类分析对Lactobacillus fermentum(发酵乳杆菌)、L.delbrueckii(德氏乳杆菌)和L.casei(干酪乳杆菌)制备酸浆水的品质进行了评价。结果发现,不同乳杆菌发酵酸浆水样品在空间排布和聚类上具有明显的分离趋势,而同组样品之间则表现出明显的聚类趋势。在滋味品质上,L.delbrueckii制备的酸浆水的酸味显著高于其他两组(P<0.05),丰度显著高于L.fermentum制备的酸浆水(P<0.05),而苦味和咸味显著低于其余两组(P<0.05);在风味品质上L.fermentum发酵的酸浆水芳香类物质的含量显著偏高(P<0.05);而在色泽品质上,L.delbrueckii明亮度较优(P<0.05)。综上可知,L.delbrueckii更适合于酸浆水的发酵。  相似文献   
38.
据权威部门统计,目前中国网民已达1.11亿,占世界网民总量的11%,成为世界上一个庞大的网络群体。而以即时、互动为特点的网络传播方式,更为公众表达民意、参与经济社会及政治生活,提供了一个方便快捷的舆论平台。网络的“舆论场”作用,日益受到中南海高层的重视和肯定。  相似文献   
39.
浅析EPON技术的网络实现模式   总被引:1,自引:0,他引:1  
随着光纤接人的进一步发展,FTTC/B向FTTH/O演进是必然趋势;光纤接入网络将成为城域网/SS与家庭网关/IAD之间的主要载体。EPON作为新一代光网络接人技术,是实现FTTH/O的主要技术之一。文章简要论述了EPON网络系统和工作原理,重点论述EPON技术在网络中实现的方式,并指出了网络实现中存在的问题,最后,提出EPON技术网络发展前景。  相似文献   
40.
随着物联网的快速发展,越来越多的智能家居和智能家具将走进千家万户。智能设备为人们的日常生活带来便利的同时,也带来诸多安全隐患。这些安全隐患如果被攻击者利用,将会侵犯用户在终端和云端的隐私数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号