首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   2篇
  国内免费   22篇
电工技术   7篇
综合类   13篇
化学工业   2篇
金属工艺   2篇
建筑科学   4篇
矿业工程   1篇
能源动力   2篇
轻工业   17篇
水利工程   1篇
无线电   1篇
冶金工业   1篇
自动化技术   23篇
  2021年   1篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   2篇
  2015年   2篇
  2014年   6篇
  2013年   1篇
  2012年   1篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
  2007年   5篇
  2006年   2篇
  2004年   3篇
  2003年   6篇
  2002年   3篇
  2001年   4篇
  1998年   1篇
  1997年   2篇
  1996年   4篇
  1995年   4篇
  1994年   2篇
  1993年   2篇
  1989年   1篇
  1985年   1篇
  1984年   1篇
  1964年   1篇
排序方式: 共有74条查询结果,搜索用时 15 毫秒
11.
提出新型金属埋栅结构来改良透明导电氧化物薄膜(TCO)的光电性能,并分别采用AZO和ITO这2种TCO材料制备和对比3类薄膜(单层TCO薄膜、TCO/金属薄膜/TCO以及TCO/金属栅线/TCO三明治结构的薄膜)的光学和电学性能.本文制备的新型叠层AZO/Mg栅线/AZO和ITO/Ag栅线/ITO结构在300~1200...  相似文献   
12.
固态发酵与半固态发酵对咂酒品质的影响研究   总被引:1,自引:0,他引:1  
以青稞为原料,开发研究了少数民族地区特色饮料酒—咂酒的生产工艺。比较了固态发酵与半固态发酵对咂酒品质的影响,实验得知半固态发酵法优于固态发酵。确定的半固态发酵最佳工艺条件为:青稞粉碎度1~1.5mm,60℃浸泡5~6h,常压蒸煮2h,水∶青稞=5∶1,加入高产酒曲1.2%(以原料青稞为基准),前发酵温度低于28℃,发酵10d,后发酵温度22~24℃,发酵30d,过滤勾兑灌装后,在80~85℃下杀菌15min。  相似文献   
13.
BitTorrent网络主动测量技术与特性分析*   总被引:2,自引:0,他引:2  
对BitTorrent进行了系统的研究,详细阐述了一种用于测量BitTorrent网络拓扑的爬虫设计与实现,并通过主动测量所获取的信息分析研究了BitTorrent的网络节点分布情况、在线节点周期特性、扩散跟踪、做种节点变化趋势,研究结果为BitTorrent网络的监管提供了良好的依据。  相似文献   
14.
基于大数据的网络安全与情报分析   总被引:1,自引:0,他引:1  
随着IT技术和通信技术的发展,网络环境日趋复杂,云计算和虚拟化等技术的应用,使得主机边界、网络边界也变得动态和模糊。同时,网络攻击频繁,隐蔽性、持续性、趋利性等高级网络威胁增多。而传统网络安全与情报分析技术受数据来源单一、处理能力有限、部署依赖于物理环境等因素的限制,导致对威胁情报的获取、分析、利用能力不足,且对网络安全态势的感知与预测能力有限,不能有效解决当前和未来所面临的网络安全挑战。作者以大数据技术给网络安全与情报分析研究带来的挑战与机遇为线索,回顾大数据的内涵,分析当前网络安全与情报分析面临的困境,梳理大数据和网络安全与情报分析的关系,阐述大数据技术对传统安全分析方法的改变。大数据技术在安全领域应用形成大数据安全分析这一新型安全应对方法,通过紧扣安全数据自身的特点和安全分析的目标,应用大数据分析的方法和技术,解决网络安全与情报分析中的实际问题。一方面,批量数据处理技术、流式数据处理技术、交互式数据查询技术等大数据处理技术解决了高性能网络流量的实时还原与分析、海量历史日志数据分析与快速检索、海量文本数据的实时处理与检索等网络安全与情报分析中的数据处理问题;另一方面,大数据技术应用到安全可视分析、安全事件关联、用户行为分析中,形成大数据交互式可视分析、多源事件关联分析、用户实体行为分析、网络行为分析等一系列大数据安全分析研究分支,以应对当前的网络安全挑战。大数据安全分析技术在APT攻击检测、网络异常检测、网络安全态势感知、网络威胁情报分析等方面已经得到应用,但是,当前的网络安全形势仍不容乐观:高级网络威胁与攻击的有效检测方法缺乏;未知复杂网络攻击与威胁预测能力不足;缺乏度量网络安全态势评估结果的评价体系,关键资产与网络整体的态势评估指标体系不完善,网络安全态势感知评估方法缺少针对性;网络威胁情报信息分析的新型数据源数据获取难度大,缺乏威胁情报共享标准,尚未建成规模化、一体化的现代威胁情报中心和开放的威胁情报综合服务平台。围绕这些问题,需要研究高级网络威胁发现方法、复杂网络攻击预测方法、大规模网络安全态势感知技术、威胁情报数据采集与共享技术,并在高级网络威胁早期检测、隐蔽性和持续性网络通信行为检测、基于大数据分析的网络特征提取技术、综合威胁情报的高级网络威胁预测、非公开网络情报采集等关键技术上实现突破,以提升大数据对网络信息安全的支撑能力,增强网络信息安全风险感知、预警和处置能力。  相似文献   
15.
目前,互联网上大量QVOD网站通过QVOD资源服务器发布盗版、暴力低俗等违规视频节目。为对QVOD网站发布的资源进行监管,文章在研究了QVOD资源发布过程、发布方式以及QVOD资源播放链接在网站中的特征等内容后,实现了一款QVOD资源爬行系统,通过11天时间爬行了35个QVOD资源发布网站,获得了261万条QVOD播放链接。实验表明,QVOD资源爬行系统能够高效采集QVOD网站中的QVOD播放链接。本系统为QVOD资源发布网站的监管提供了可靠的基础,也可为其他Web爬虫的设计提供了参考。  相似文献   
16.
17.
近年来,随着P2P(peer-to-peer)技术的日益成熟,基于P2P技术的IPTV(Internet protocol television)系统逐渐流行并取得了巨大成功,吸引了来自全球产业界和学术界的密切关注.但是,由于P2P IPTV系统自身特有的分布性、匿名性、快速传播性、用户规模大等特点使得其更容易成为攻击的目标.在对P2P IPTV内容污染攻击过程和节点在内容污染攻击中的行为特征进行详细分析的基础上,建立了一个具有种群动力学特征的P2P IPTV系统内容污染扩散模型,该模型充分考虑了在真实世界的P2P IPTV系统内容污染攻击中用户的持续观看行为、用户的加入和离开行为对频道用户规模动态演变的影响.实验结果表明,提出的P2P IPTV内容污染扩散模型可以有效和准确地刻画真实内容污染攻击场景中污染攻击对频道的在线节点规模动态演变和节点离开行为的影响情况.  相似文献   
18.
王文贤 《特种结构》2001,18(1):45-47
对影响贮水构筑物保护层厚度的主要因素进行了讨论,并对国内外目前有关混凝土保护层厚度的有关规定作了较详细的介绍。  相似文献   
19.
目的:探讨辛伐他汀治疗不稳定型心绞痛 (UAP)的临床效果.方法:将91例UA P患者随机分为对照组37例和观察组 54例,观察组在常规治疗的基础上,给予辛伐他汀l 5 ~2 0 m g / d,每晚 1 次,疗程 4个月.对照组给予脂必妥 1.0 5 g,3次/d 口服.用药前、用药后分别查血脂、肝肾功能、心肌酶、心电图,记录心血管事件发生情况.结果:16周后观察组 TC、TG、LDL-C较治疗前明显下降(P< 0.0 5),HDL-C明显升高(P<0.0 5),对照组治疗前后血脂无显著差异(P> 0.0 5).观察组心血管事件发生率明显低与对照组相比具有统计学意义(P<0.05).结论:应用辛伐他汀辛伐他汀能改善 UA P患者的临床症状,副作用少,使用方便安全,降低心血管事件发生率,值得临床推广.  相似文献   
20.
本文以IBM PC 间的串行通讯为例,介绍了用Turbo C 2.0实现具有RS232C 标准接口的计算机系统之间串行通讯的三种方式:查询、中断和驻留方式。这是我们在实际工作中总结出来的,不论是对工业控制系统还是对科研开发都有很高的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号