首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   227篇
  免费   16篇
  国内免费   7篇
工业技术   250篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   5篇
  2018年   5篇
  2017年   3篇
  2016年   7篇
  2015年   2篇
  2014年   17篇
  2013年   19篇
  2012年   17篇
  2011年   17篇
  2010年   14篇
  2009年   30篇
  2008年   29篇
  2007年   22篇
  2006年   8篇
  2005年   8篇
  2004年   2篇
  2003年   3篇
  2002年   10篇
  2001年   1篇
  1999年   3篇
  1998年   3篇
  1997年   6篇
  1995年   2篇
  1994年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   3篇
排序方式: 共有250条查询结果,搜索用时 328 毫秒
1.
为研究注入信号频率对发电机注入式接地保护测量灵敏度、测量误差方面和保护注入功率的影响,得到注入式定子接地保护外加注入源频率的最佳选择范围,提升注入式定子接地保护的测量精度.通过MATLAB/SIMULINK模块仿真计算分析说明了采用电流判据的局限性,并得出注入信号的最佳选择范围.结果表明:注入信号的最佳选择范围低频区间为10~30Hz,高频区间为70~80Hz.  相似文献   
2.
介绍了三峡右岸水电机组外加20 Hz电源定子接地保护的方案,分析了其基本原理,阐述了大型水电机组外加20 Hz电源定子接地保护的几项关键技术,动模试验和现场运行情况证明了该保护的工程可靠性.  相似文献   
3.
该文通过分析ASP的工作原理,来阐述目前针对ASP的网络安全性问题。通过一个具体的实例,讲解了如何利用ASP的漏洞攻击服务器的过程,并对常见的安全性问题进行了介绍和归纳。希望通过实例的方式,让广大读者了解其攻击原理,并引起注意。在运用ASP编写程序时,避免安全性问题的发生,保证网站的运行和用户数据的安全性,为营造一个安全和谐的网络世界贡一点力量。  相似文献   
4.
微电网中大量逆变型微电源(inverter-interfaced distributed generator,IIDG)的接入使其故障特性不同于传统配电网,传统保护方案不再适用。该文基于控保协同设计思想,研究基于非工频特征信号注入的微电网保护方法。通过建立IIDG的非工频等效模型,比较基于单IIDG注入和多IIDG注入的方法,提出多IIDG协同注入的策略及其启动判据、并网点滤波器参数整定原则,并设计相应IIDG控制器;当微电网故障时,各IIDG在维持工频输出的同时于短时间内启动特征频率信号输出,在微电网中形成明显的故障特征。理论分析与仿真结果表明,所提策略能够解决特征频率信号分流和多IIDG注入的协同问题,为基于过电流、故障分量等原理的注入式保护方案的应用提供有效的理论支撑和解决方案。  相似文献   
5.
《计算机与网络》2010,(5):27-27
SQL注入是什么? SQL注入式攻击的原理非常简单。当一款应用软件进行用户数据输出时,就为恶意用户入侵制造了机会,从而导致输入是作为SQL序列出现而不是数据。  相似文献   
6.
这篇文章主要介绍采用功率探测仪方式的注入式仿真系统对波束方向地面探测试验系统进行验证的系统设计和软、硬件控制与实现;通过向注入式仿真系统输入模拟目标星在不同位置发射的信号功率,以及目标星在平台坐标下的角度和位置信息,一方面确定地面探测试验系统技术方案的可行性和检测相关设备的性能,另一方面验证对目标星发射天线主波束方向的探测是否满足精度要求;通过仿真试验证明该注入式仿真系统不仅使用方便、节约成本,而且通过控制相关仪器设备能够准确记录地面探测试验系统对目标星仿真数据的计算信息,进而实现验证。  相似文献   
7.
Web应用中的攻击防御技术的研究与实现   总被引:2,自引:0,他引:2  
该文介绍了SQL注入式攻击、XSS跨站脚本攻击、会话劫持3种网络攻击手段的原理,并在此基础上重点论述了如何防范这些攻击的方法。  相似文献   
8.
介绍GIX104型注入式发电机100%定子及转子接地保护的工作原理及其应用情况,分析了保护装置存在的问题,并提出改进措施。  相似文献   
9.
教学效果好坏与教学是否得法有着十分密切的关系。教学方法应与学生的认识规律相适应。废止“注入式”,提倡“启发式”,诸如“介绍-讲解式”、“启发-学生参与作解-分析讨论式”、“自学-提问-答疑式”等。  相似文献   
10.
ASP.NET作为微软的.NET构架中的一部分,业已成为开发新型电子商务系统安全解决方案的主流开发工具。主要讨论了与ASP相比,ASP.NET的优势,注入式攻击问题以及实现ASP.NET应用程序级别安全性的策略和解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号