首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   455篇
  免费   99篇
  国内免费   110篇
工业技术   664篇
  2024年   1篇
  2023年   4篇
  2022年   10篇
  2021年   10篇
  2020年   74篇
  2019年   62篇
  2018年   100篇
  2017年   93篇
  2016年   54篇
  2015年   79篇
  2014年   22篇
  2013年   41篇
  2012年   9篇
  2011年   6篇
  2010年   19篇
  2009年   7篇
  2008年   30篇
  2006年   3篇
  2005年   14篇
  2003年   1篇
  2002年   3篇
  2001年   1篇
  1999年   13篇
  1998年   8篇
排序方式: 共有664条查询结果,搜索用时 62 毫秒
1.
提出利用故障生成的电流暂态分量进行故障定位的思想。通过与方向行波测距进行比较,指出两者在利用行波表示的时间-距离对应信息上的一致性。与传统的电流行波测距法相比,该算法无需相邻健全线路的电流,从而具有更 好的适应系统运行方式的能力,并节省了测距装置的模拟和数字输入通道。仿真试验表明, 在合适的小波滤波器和小波分解算法的作用下,暂态测距与利用方向行波测距的精度基本相 同。其在测距精度上同样不受故障类型、接地电阻、线路长度、采样率、系统运行方式的影响,具有良好的波头定位能力。  相似文献   
2.
基于虚拟仪器的水电机组在线状态监测系统的研究*   总被引:3,自引:0,他引:3  
随着水电机组状态检修的不断开展, 需要实现对机组的状态监测, 及时了解机组的运行情况并能及时处理。考虑到水电机组状态监测的多样性和复杂性, 结合实际, 提出水电机组在线状态监测的项目和基于PXI 总线仪器和LabVIEW 的具体实施方案。状态监测系统通过对水电机组状态量的采集、处理和分析, 来实现水电机组运行状态在线实时监测, 极大地提高了机组利用率。该系统在水电机组的状态检修中得到了实际应用。  相似文献   
3.
针对六态QKD协议在非平衡选基条件下的协议效率以及最终的安全密钥率进行了研究。基于Renner提出的协议安全性证明理论分析了六态QKD协议非平衡选基的过程,推导出在非平衡选基条件下协议的最终安全密钥率公式,得出了两种选基概率对有效密钥率的影响。在此基础上,给出了非平衡选基六态QKD协议效率和最终的安全密钥率。所获得的分析结果可以有效提高协议的最终成码率,并可以直接应用在实际量子密码系统中。  相似文献   
4.
对于高功率放大器引起卫星信道非线性失真问题,提出了一种自适应进化粒子滤波盲均衡方法。该算法利用粒子滤波对信道参数及发送符号进行联合后验估计,通过对粒子自适应引导变异,克服了标准粒子滤波算法中样本退化的现象,使新方法具有更好的盲均衡性能。仿真结果表明,与标准粒子滤波相比,该方法能够更精确地估计信道参数,且误码率性能也有所改善。  相似文献   
5.
针对认知MIMO干扰信道的干扰抑制问题,前人的研究往往将其解耦为主用户和次用户的干扰抑制两个独立问题进行设计,因而需要两级处理。首先将这两类干扰的抑制进行联合处理,建立了联合干扰对齐问题模型,然后基于对交替最小化干扰对齐算法的拓展和改进,得出一种迭代的联合干扰对齐算法。理论分析和仿真结果表明,文章算法能有效抑制系统内的干扰,与现有算法相比,干扰抑制性能相当,求解过程简单,信道无需满足互易性。  相似文献   
6.
异步电机的电磁噪声问题一直是国内外各大电机制造公司面临的难题,随着高功率密度异步电机的出现,其电磁噪声的解决将会更加困难。本文通过一台高功率密度电机就电磁噪声问题对所选槽配合进行优化对比,制造出低噪声高功率密度电机,希望能对同行有点帮助。  相似文献   
7.
针对演化学习的速度较慢、模型的稳定性较差等,利用梯度下降计算改进演化算法,极大地提高了模型的学习速度,对那些需要及时优化工艺参数的生产过程,该种模型有很好的应用前景。  相似文献   
8.
在分析现在和将来网络服务需求的基础上, 提出基于集群的可伸缩网络服务体系结构Linux Virtual Server, 分为负载调度器、服务器池和后端存储三层结构。负载调度器采用IP 负载均衡技术和基于内容请求分发技术。LVS 集群提供了负载平衡、可伸缩性和高可用性, 可以应用于建立很多可伸缩网络服务。进而提出地理分布的LVS 集群系统, 可节约网络带宽, 改善网络服务质量, 具有良好的抗灾害性。  相似文献   
9.
现代软件系统内核采用面向对象的方法, 提供对内核数据结构的保护和隐藏, 但是内核的安全性设计始终没有到达理想状态。因此, 在面向对象的内核设计中引入安全内核模型可以改善内核设计的安全性问题。提出的BSK 安全模型是一种达到B 级安全的轻量级安全内核模型, 并且将BSK 内核应用于PMI 体系结构设计中, 设计和实现了达到B 级安全的PMI 。  相似文献   
10.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号