全文获取类型
收费全文 | 449篇 |
免费 | 23篇 |
国内免费 | 4篇 |
专业分类
电工技术 | 157篇 |
综合类 | 17篇 |
化学工业 | 4篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 18篇 |
矿业工程 | 6篇 |
能源动力 | 6篇 |
轻工业 | 1篇 |
水利工程 | 15篇 |
石油天然气 | 3篇 |
无线电 | 4篇 |
一般工业技术 | 16篇 |
冶金工业 | 162篇 |
自动化技术 | 62篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 7篇 |
2020年 | 13篇 |
2019年 | 8篇 |
2018年 | 10篇 |
2017年 | 13篇 |
2016年 | 11篇 |
2015年 | 21篇 |
2014年 | 15篇 |
2013年 | 26篇 |
2012年 | 13篇 |
2011年 | 34篇 |
2010年 | 27篇 |
2009年 | 28篇 |
2008年 | 39篇 |
2007年 | 33篇 |
2006年 | 36篇 |
2005年 | 18篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 16篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1986年 | 2篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1979年 | 2篇 |
1977年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
1964年 | 1篇 |
1963年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1957年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有476条查询结果,搜索用时 15 毫秒
1.
高速公路特长隧道应急救援预案 总被引:1,自引:0,他引:1
以五女峰隧道为例,在确定了特长隧道应急预案总原则的前提下,提出了五女峰特长隧道灾害事故预案的编制,分别介绍了火灾、交通堵塞、突发安全事故发生情况下的应急预案。 相似文献
2.
库什塔依水电工程建设中始终把安全生产工作放在首位,以"完善大安全管理体系,夯实安全管理基础,打造流域开发绿色环保示范新形象"为目标,坚持"安全第一,预防为主、综合治理"的工作方针和"以人为本"的管理理念,采取多项措施,建设流域开发绿色环保示范电站新形象。自工程开工以来,未发生任何安全伤亡事故,实现了安全生产"零事故"的目标。 相似文献
3.
4.
5.
可用输电能力(ATC)是指导电力市场交易的重要指标,对系统规划与运行具有重要影响;PSS/E是一种有效的机电暂态分析软件,利用其快速的潮流计算功能及扩展接口可进行ATC指标的计算分析,为电网规划与系统分析人员提供便利。引入ATC指标的定义及主要解算方法,详细分析了PSS/E软件基于直流潮流和交流潮流的ATC计算模型和流程,以及用于N-1故障严重性排序的两种行为性指标。针对IEEE30节点系统算例进行比较分析,计算结果表明了软件ATC指标计算和应用的可行性。 相似文献
6.
电力系统N-k故障与电网中的脆弱环节有着紧密的联系,脆弱性评估已成为预防连锁故障的热门课题。为了辨识这些脆弱故障路径,在功能组分解的基础上,提出N-k故障路径搜索方法及其概率模型。引入效用理论来定义故障严重度函数,并基于熵值法和层次分析法对各项风险指标加权得到系统N-k故障综合风险指标。根据路径风险脆弱性和结构脆弱性函数,进一步提出适用于电网N-k故障的脆弱性指标,用以定量分析故障路径以及电网整体的脆弱程度。将该算法应用在河南某一地区电网,指出其中的脆弱线路和节点。仿真分析表明:与单一考虑风险的脆弱度评估方法相比,考虑了结构重要度的风险脆弱性评估的准确度更高,评估结果对电网监控亦更有意义。 相似文献
7.
为了更快速直观地监视、分析和评估故障后电网的安全运行状态,提出了基于径向基函数(radical basis function,RBF)神经网络和主成分分析法(principal component analysis,PCA)的评估模型。利用带衰减因子的吸引力传播(affinity propagation,AP)聚类算法选择RBF神经网络中心和隐含层节点数,同时提出了扩展的电网运行状态安全评估指标,利用越限指标权重和指数阶数避免了安全评估的遮蔽现象,利用主成分分析选取RBF神经网络的输入矢量特征,最后通过IEEE-30节点仿真算例验证了所提模型的有效性。 相似文献
8.
EDWARD N. BAYLIN 《国际通用系统杂志》2013,42(1):7-38
This article provides certain fairly rigorous, although still heuristic, methods for identifying the functional components of systems in such a way as to facilitate making relationships between the components and the overall system. Based on the definitions of function commonly used, making such a relationship is not always as easy as it could be made. Specific matters discussed herein include the following: functions and objectives-oriented thinking; logical versus physical thinking; functional outputs versus functional objectives; functional objectives versus system mission; directness of relationship to an objective; relationships between multiple functional objectives; distinguishing specific objectives within more general ones; the need to develop a consistent set of terms; etc. 相似文献
9.
A contingency table summarizes the conditional frequencies of two attributes and shows how these two attributes are dependent on each other. Thus, this table is a fundamental tool for pattern discovery with conditional probabilities, such as rule discovery. In this paper, a contingency table is interpreted from the viewpoint of granular computing. The first important observation is that a contingency table compares two attributes with respect to the number of equivalence classes. The second important observation is that matrix algebra is a key point of analysis of this table. Especially, the degree of independence, rank plays a very important role in extracting a probabilistic model from a given contingency table. 相似文献
10.
《Information Security Journal: A Global Perspective》2013,22(1):36-50
ABSTRACT Business enterprises are increasingly realizing the importance of business continuity management (BCM). Availability BS 25999 Standard has facilitated a consistent methodology that organizations can follow in designing their BCM System. This paper intends to provide a conceptual understanding of BCM right from BCM Policy to BCM maturity by describing the steps involved in the implementation of BCM Standard – BS 25999 – to ensure business continuity in the event of an outage. The key BCM tasks have been categorized into three phases of business continuity – Pre-event Preparation, Event Management, and Post-event Continuity. This paper also highlights some of the challenges experienced by the author in carrying out Risk Assessment and Business Impact Analysis. The Business Continuity Maturity Model® of Virtual Corporation is provided (with their permission) as a tool to strengthen business continuity maturity or organizations. 相似文献