首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   160篇
  免费   4篇
  国内免费   6篇
系统科学   2篇
丛书文集   7篇
教育与普及   1篇
综合类   160篇
  2024年   1篇
  2023年   2篇
  2022年   1篇
  2021年   6篇
  2020年   2篇
  2019年   2篇
  2018年   3篇
  2017年   2篇
  2016年   1篇
  2015年   6篇
  2014年   8篇
  2013年   16篇
  2012年   3篇
  2011年   2篇
  2010年   12篇
  2009年   14篇
  2008年   9篇
  2007年   11篇
  2006年   11篇
  2005年   7篇
  2004年   6篇
  2003年   7篇
  2002年   8篇
  2001年   7篇
  2000年   6篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
  1988年   1篇
  1986年   1篇
  1983年   2篇
排序方式: 共有170条查询结果,搜索用时 0 毫秒
31.
某电厂一次雷击事故,造成两台变压器间隙击穿,其中一台变压器出现故障并出现变压器差动保护快速动作。通过检查现场信息以及分析故障前后的波形相关数据,得出匝间故障是造成本次差动保护动作的原因。通过对故障过程以及保护动作原因进行分析,本文提出了一些建议,对该类问题的分析与解决提供一定的参考。  相似文献   
32.
通过建立弹性波动方程反演中边界条件下延拓的过渡矩阵, 得到了边界条件下延拓的求解方法及稳定性条件, 解决了弹性波动方程参数反演时延拓深度点上边界条件无法测定的问题, 从而提高了反演速度和精度.  相似文献   
33.
次正定复矩阵的判别   总被引:2,自引:0,他引:2  
研究了复矩阵的次正定性,得到了“n阶次正定复矩阵的次特征值实部为正”与“当朋为复正规矩阵时,4是次正定复矩阵的充分必要条件是4的次特征值实部为正”的结论,并在此基础上得到了矩阵是次正定复矩阵的一系列充分条件.  相似文献   
34.
郭华  丁松林 《中国西部科技》2010,9(36):113-114,116
通过本课题研究为高校图书馆管理者和决策者提供决策参考,文中从优化图书馆的信息资源配置,在图书馆开展人性化的服务,开展信息用户教育,定期开办培训班提高大学生信息网络知识等方法来提高大学生在校的科研能力。  相似文献   
35.
<正>伴随着计算机的诞生,计算机病毒、网络非法入侵、数据泄密及系统安全漏洞之类的网络安全问题随之出现,对于局域网来说也不例外。网络安全主要表现在单位内部网络、与外部的联结及内部各单位网络之间的安全性等方面,是一个系统、全局的管理问题。网络上的任何一个漏洞,都会影响全网的安全,所有子系统的安全可靠运行必须建立在安全可靠的网络系统基础之上,因此,加强发电企业网络安全很有必要。  相似文献   
36.
针对跨层设计的软件实现架构尚未成熟的问题,提出一种考虑网络协议栈模块化现象的跨层交互管理算法CLIM.该方法使用DSA机制和消息队列机制,令跨层交互的实现更加灵活,并维持了网络协议栈的良好架构.仿真表明,在CLIM中运行跨层交互的时间开销较小,且CLIM算法可与IEEE 802.16信令机制相结合,使得在802.16设备中使用多种跨层设计算法成为可能.  相似文献   
37.
传输控制协议(transport control protocol, TCP)发送窗口的大小由拥塞窗口和接收方确认窗口中较小的值来确定。在高速网络中,通过合理地增加拥塞窗口,可以提高TCP的性能。然而,一个相对较小的接收方确认窗口将限制发送窗口的增加,如果根据TCP接收方的数据变化率恰当地增加接收方确认窗口赋予发送方的信用量,就能减少这种限制。提出一种增强的TCP算法,命名为接收方信用量调整传输控制协议(receiver credit adjustment transport control protocol, RCA-TCP),该算法根据TCP接收方缓冲区的动态数据变化率和TCP连接的最小往返时间之间的乘积的估计值来获得信用量增量。在ns-2(network simulator, version 2)下仿真表明,该算法能获得更好的性能。  相似文献   
38.
近几年,云计算迅速崛起。云计算堪称科技业的下一次革命,它将带来工作方式和商业模式的根本性改变。但云计算的新特征也带来了诸多新的安全问题。由于云计算基于虚拟化、分布式计算的底层架构特性,使得传统的安全策略和安全技术在实现上会有所差别。本论述主要研究如何运用VPN技术实现云平台下数据的安全传输。  相似文献   
39.
给出了全转置矩阵和全转置正交矩阵的定义,从矩阵元素的结构上研究了全转置正交矩阵,给出了全转置正交矩阵的3个充分必要条件.  相似文献   
40.
郭华  孟祥玉 《科技信息》2013,(21):467-467
本文基于浮阀塔盘在甲醇水分离塔中运行过程中易发生筛孔堵塞,严重影响系统脱水,而且又增加了甲醇消耗。更换为固阀塔盘后,塔板不但不容易堵塞,而且操作弹性大,能满足系统要求。本文通过对塔盘改造前后,系统水含量、甲醇消耗量进行对比,指出固阀塔盘和浮阀塔盘在实际操作中的优劣。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号