全文获取类型
收费全文 | 115篇 |
免费 | 5篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 4篇 |
综合类 | 2篇 |
化学工业 | 4篇 |
金属工艺 | 1篇 |
机械仪表 | 6篇 |
建筑科学 | 74篇 |
矿业工程 | 2篇 |
轻工业 | 3篇 |
水利工程 | 2篇 |
石油天然气 | 1篇 |
无线电 | 5篇 |
一般工业技术 | 2篇 |
冶金工业 | 2篇 |
自动化技术 | 15篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 7篇 |
2012年 | 10篇 |
2011年 | 8篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2008年 | 11篇 |
2007年 | 2篇 |
2006年 | 6篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2001年 | 2篇 |
2000年 | 7篇 |
1997年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有123条查询结果,搜索用时 582 毫秒
101.
102.
胡振宇 《数字社区&智能家居》2014,(20):4771-4772
近年来随着Internet技术的快速发展,不仅对计算机世界有很大影响,对人们的生活也有很大影响,目前已经是全球范围内资源最为丰富,覆盖范围最广的网络。Java语言是近年来新推出的一种编程语言工具,单纯面向对象,具有易于学习、执行方式效率高、跨平台性、可移植性、安全性高、多线程设计等优点,更加适合Internet程序开发,目前被广泛应用于因特网的系统开发中。Java语言课程是技校计算机网络专业的一门重要课程,然而由于教学历史较短,教学实践经验积累不足,在教学实践中仍存在诸多问题需要进一步改进和完善,该文主要介绍了java语言的基本特点,分析了当前技校Java语言教学中存在的主要问题,并在此基础上提出了一些改进建议。 相似文献
103.
104.
105.
文章结合作者的实习经历,归纳和总结体育场馆标识设计的内容,尤其对南京青奥体育场馆的标识设计做了比较详细的分析。另外,从建筑师的视角对青奥体育场馆的标识设计的关键点提出见解,再对标识设计的发展趋势做了理论性探讨和研究。 相似文献
106.
107.
与常规无机正电胶相比,新开发的白色有机正电胶(WPS)具有更强的正电性,能被水润湿分散,具有油溶性,与其他钻井液处理剂的配伍性好,具有更强的页岩抑制性、稳定井壁和保护油气层能力。白色有机正电胶聚合物钻井液体系分别在中原油田P7—149、P2-侧508井等处进行了现场试验,取得了较好的现场应用效果,且具有较好的保护油气层效果。 相似文献
108.
蚁群算法是意大利学者Dorigo于1991年提出的一种模拟进化算法,通过模拟蚂蚁在协作搜索食物时的搜索行为来寻求最优解。蚁群算法提出后却在组合优化中获得广泛的应用,如调度、二次分配和网络路由等。同时大量的实验结果表明蚁群优化结果优于遗传算法、进化算法和模拟退火算法,因此如何将蚁群算法应用到连续问题优化并获得其在离散优化问题上同样优异的性能,成为目前的一个研究热点,也是该文的主要研究内容。 相似文献
109.
贝叶斯学习中基于贝叶斯判别分析的先验分布选取 总被引:3,自引:0,他引:3
In this paper we propose an experimental method to choose a prior distribution. Different from many re-searchers, who offered lots of principles that separated from sample information, we consider it a Bayesian discrimina-tion problem combining with the sample information. We introduce the concept of Posterior belief about prior distri-butions. With the well-known Bayes theorem we give out a formula to calculate it and propose a method to discrimi-nate a prior between prior distributions-Highest Posterior Belief (HPB). We also show that under certain condition,the HPB method is identical with the ML-Ⅱ method. 相似文献
110.
文中研究由密文的完整性检查而导致的数据保密性问题,提出一个新的安全概念——加密方案在密文验证攻击下的不可区分性(IND-CVA:indistinguishability ofencryption scheme under ciphertext verification attacks)来刻画加密方案在这种情况下的保密安全性。IND-CVA允许敌手访问加密oracle和密文验证oracle。与IND-CPA和IND-CCA相比,IND-CVA比IND-CPA稍微强些,但要比IND-CCA弱得多。IND-CVA能使多数常用的加密方案(如:OTP,CBC,及CTR)得以满足。并且,这个IND-CVA可以恰当地刻画安全信道的保密安全性。将认证方案和加密方案结合起来是保证通信安全的一种常用方法。然而,在IND-CVA模型下,当利用认证方案来加强保密安全性的时候,却有可能反而破坏了原有的保密安全性。IND-CVA揭示了完整性对保密性的影响,准确刻画了安全信道的保密性要求,为协议设计提供了有益的参考。 相似文献