全文获取类型
收费全文 | 219篇 |
免费 | 30篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 63篇 |
技术理论 | 1篇 |
综合类 | 28篇 |
化学工业 | 7篇 |
金属工艺 | 3篇 |
机械仪表 | 6篇 |
建筑科学 | 31篇 |
矿业工程 | 8篇 |
能源动力 | 8篇 |
轻工业 | 4篇 |
水利工程 | 4篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 35篇 |
一般工业技术 | 9篇 |
冶金工业 | 6篇 |
原子能技术 | 1篇 |
自动化技术 | 48篇 |
出版年
2024年 | 5篇 |
2023年 | 7篇 |
2022年 | 13篇 |
2021年 | 13篇 |
2020年 | 8篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 7篇 |
2016年 | 10篇 |
2015年 | 15篇 |
2014年 | 16篇 |
2013年 | 14篇 |
2012年 | 20篇 |
2011年 | 11篇 |
2010年 | 11篇 |
2009年 | 11篇 |
2008年 | 11篇 |
2007年 | 14篇 |
2006年 | 5篇 |
2005年 | 2篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1989年 | 1篇 |
1988年 | 2篇 |
排序方式: 共有264条查询结果,搜索用时 328 毫秒
81.
82.
该文通过节理网络模拟在某机场岩体强度研究中的运用,系统地介绍了节理网络理论以及用计算机模拟岩体强度的方法、步骤。 相似文献
83.
本文应用特勒根定理系统地证明了互易二端口网络的正向转移函数(转移阻抗、导纳、电压比和电流比)和反向转移函数之间的关系. 相似文献
84.
85.
LUO MingXing YANG YiXian WANG LiCheng & NIU XinXin Information Security Center State Key Laboratory of Networking Switching Technology Beijing University of Posts Telecommunications Beijing China Key Laboratory of Network Information Attack Defence Technology of MOE National Engineering Laboratory for Disaster Backup Recovery Beijing University of Posts Telecommunications... 《中国科学:信息科学(英文版)》2010,(3):648-658
Our concern, in the paper, is to construct information-theoretic secure network coding in the presence of eavesdroppers. Based on the generalized attack model and all-or-nothing transformation, the security of network coding in the generalized combination network can be characterized by the network capacity and the min-cut bound of wiretapping set from the source. Furthermore, it can be extended to any directed acyclic networks with single source. Compared with the traditional results, we construct informat... 相似文献
86.
With the introduction of mobile Ad hoc networks (MANETs), nodes are able to participate in a dynamic network which lacks an underlying infrastructure. Before two nodes agree to interact, they must trust that each will satisfy the security and privacy requirements of the other. In this paper, using the cognition inspired method from the brain informatics (BI), we present a novel approach to improving the search efficiency and scalability of MANETs by clustering nodes based on cognitive trust mechanism. The t... 相似文献
87.
《高电压技术》2021,47(3):937-945
负荷出力波动性、分布式电源高渗透性和电力电子装备多样性使得配电网安全稳定运行分析的难度增加。为此,提出一种基于复杂网络理论和效用风险理论的配电网关键节点辨识方法,并进行了高渗透率分布式电源按节点关键性接入配电网的运行风险分析。考虑网络动态性和负荷时序性,计算不同时刻的线路电气介数,实现配电网加权拓扑动态建模;考虑配电网安全性、经济性和网络结构稳定性,建立多角度关键节点辨识指标体系,基于改进网络分析法和改进熵权法分别计算辨识指标主客观权重,结合逼近理想解排序法实现了不同时间断面的节点关键性综合评估与排序。最后,基于某地区实际配电网历史运行数据和设备参数建立仿真模型,进行高渗透率光伏电源按关键节点集合接入配电网的仿真分析,验证了所提方法可以有效提高配电网电压稳定裕度,降低支路负载率,推动复杂网络理论在城市能源互联网中的应用。 相似文献
88.
由于能源互联网逐渐形成一个庞大的复杂网络体系,其脆弱性与鲁棒性评估面临更多挑战。传统还原论无法解释系统层面的现象且对参数和数据量要求高,存在一定局限性,不断发展的复杂网络理论为此提供了新的理论工具。立足于国内外现有研究,首先概述了能源互联网的脆弱性和鲁棒性的含义,梳理了基于复杂网络理论的总体研究思路;其次,阐述了复杂网络视角下的能源互联网拓扑模型;然后,探讨了用以辨识系统薄弱环节的理论基础,并据此归纳了脆弱性改善策略;接着,基于相依网络理论总结了能源互联网的鲁棒性评估模型,包括连锁故障模型、攻击场景、鲁棒性测度;最后,提炼了已有研究的不足,并展望了未来的研究方向。 相似文献
89.
综合能源系统作为能源互联网的重要实现形式,一方面通过多能互补与市场机制提升了能源的利用效率,但另一方面也引入了更多的风险因素.为了保障综合能源系统的安全性,建立针对综合能源系统风险评价体系的重要性日益凸显.在此背景下,通过对综合能源系统中的风险因素进行识别、探究,将综合能源系统的风险分为规划、调度以及运行风险3类,建立综合能源系统风险评价体系;并对每一类型的风险提出相应的预防措施或相应对策,提高综合能源系统对各类风险的抵抗能力.结合实际算例,评估各类风险带来的危害程度,并验证解决措施的有效性,在风险评估的基础上对风险进一步管控,有利于提高综合能源系统风险管控水平. 相似文献
90.
吴锋 《武汉化工学院学报》2002,24(1):86-90
介绍了热声网络的基本理论,论述了热声热机工程中网络模型的研究方法,指出了热声网络理论的发展方向。 相似文献