全文获取类型
收费全文 | 62篇 |
免费 | 3篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 4篇 |
综合类 | 6篇 |
化学工业 | 5篇 |
建筑科学 | 5篇 |
矿业工程 | 4篇 |
轻工业 | 10篇 |
水利工程 | 1篇 |
石油天然气 | 6篇 |
无线电 | 9篇 |
一般工业技术 | 5篇 |
冶金工业 | 2篇 |
自动化技术 | 13篇 |
出版年
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2018年 | 3篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 6篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 2篇 |
2010年 | 6篇 |
2009年 | 6篇 |
2007年 | 1篇 |
2006年 | 7篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1998年 | 3篇 |
1996年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有70条查询结果,搜索用时 0 毫秒
51.
52.
采用改变检测波长的反相高效液相色谱法,测定当年生苗不同发育阶段喜树叶中喜树碱和10-羟基喜树碱的含量。结果表明当年生喜树苗的喜树碱含量与喜树的发育阶段有关,6、7月份,喜树的各项生理活动旺盛,各种生态因素如光照、水分等适宜喜树生长时含量最高,此后逐渐减少,但在8~9月之间喜树碱含量略有增加,可能是成熟叶片对持续干旱天气的一种适应;不同高度喜树叶片中喜树碱含量从顶端到基部逐渐减少。而10-羟基喜树碱的含量一直保持在较低水平,表明其在成熟组织中受发育调控不明显。 相似文献
53.
计算机专业英语是一门涉及面较宽、内容繁杂而非常重要的课程。在此结合教学实践,分析了专业英语与普通英语的特点,探讨了从词汇记忆、语法分析、长句解剖和案例教学等方面加强课程教学改革的思考与实践,以进一步提高教学质量。 相似文献
54.
C/S结构是现在广泛使用的一种网络程序结构。Java是面向网络的语言,通过它提供的类库可以处理TCP/IP协议。用户可以通过URL地址在网络上很方便的访问其他对象。本文阐述了基于C/S模式使用JAVA编程语言编写网络通信程序,讨论了Java工具、客户机/服务器通信的实现、程序调试。 相似文献
55.
特高含水期剩余油分布日趋复杂,挖潜难度越来越大,明确剩余油开发潜力是特高含水期油藏提高采收率的基础。综合考虑特高含水期剩余油空间分布、富集程度、耗水特征及经济可动性,从剩余油可动用资源、区域可开发潜力等方面,提出了剩余油可动用系数以及剩余油可采潜力因子2个综合评价指标,构建了特高含水期剩余油分类评价综合指标集;在此基础上,利用Xie-Beni指数改进了模糊C均值聚类(FCM)算法,对特高含水期油藏剩余油进行无监督聚类评价,形成了特高含水期剩余油分类评价新方法。以孤岛油田西区北为例,开展了特高含水期剩余油分类评价以及挖潜调整研究。结果表明:该方法可精准确定剩余油潜力优势部位,针对孤岛油田西区北Ng3-4单元的各类剩余油潜力评价结果,分别提出了相应的挖潜措施,指导了单元层系井网互换转流线调整工作,措施调整后单元提高采收率2.1%,可采储量增加29×104t。 相似文献
56.
从大规模领域语料库中抽取领域概念,现有方法不能有效识别复合概念.本文提出一种基于混合判定模型的复合概念抽取方法,首先对文本进行分词处理,为每个词条添加词条标签,并对词条集进行噪音词消除和同义词合并处理,然后统计词条的加权词频,根据词条标签值计算位置亲和度和位置匹配度,判定和筛选可组合成复合概念的原子词条,最后通过设置不同复合深度值,实现多重复合概念抽取.采用不同规模语料库进行抽取实验,实验结果表明本文方法具有更高的召回率和准确率. 相似文献
57.
结合电算化会计工作系统,阐述了会计与控制的不可分割,提出了会计电算化工作中的人员职能管理及会计信息系统的安全控制措施。 相似文献
58.
正室内环境指的是人们日常工作和生活以及参加各种活动的时候身处的各种封闭空间,例如卧室、候车室、办公室,以及学校和医院等。室内环境已经成为现代人生活和工作的主要场所,据统计,人们每天处于室内环境中的时间高达全天总时间的80%以上。长时间处于相对封闭的环境中,室内环境的质量自然会对人们的身体健康造成较大的影响。但就目前的实际情况来看,我国的室内环境情况堪忧,污染十分严重,需要引起我们的重视。 相似文献
59.
建立了径向基函数混沌神经网络模型以及径向基函数混沌神经元模型,分析其产生混沌后收敛的原因,通过撤销模拟退火策略使过程无法收敛,从而构建出永久保持混沌状态的混沌神经元动力系统,分析了该系统的时间序列指标,证明其永久保持混沌状态的可行性;将该系统应用于灰度图像的加密解密,阐述了其原理及算法;分析了该算法的抗穷举能力,考察了原图像与加密图像的直方图,由此说明了该算法的抗统计分析的能力。 相似文献
60.
针对现有个性化隐私匿名技术不能同时满足面向个体需求的个性化和面向敏感属性值的个性化两方面的要求,引入了粒计算思想。建立隐私保护决策度集合,以刻画不同个体对敏感属性同一敏感值的不同保护要求;基于决策度集合的不同取值建立顶层粒度空间;对每个顶层粒度空间中敏感值赋予不同的出现频率约束,以满足面向敏感值的个性化匿名需求。算法分析及仿真实验结果表明,粒化(a,k)-匿名模型和算法以较小的信息损失和执行时间获得更综合、更合理的个性化隐私保护的实现。 相似文献