首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   104篇
  免费   9篇
  国内免费   4篇
综合类   9篇
化学工业   9篇
机械仪表   6篇
建筑科学   43篇
能源动力   1篇
轻工业   11篇
石油天然气   1篇
无线电   4篇
一般工业技术   9篇
自动化技术   24篇
  2024年   2篇
  2023年   8篇
  2022年   2篇
  2021年   7篇
  2020年   5篇
  2019年   5篇
  2018年   1篇
  2017年   4篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   4篇
  2012年   11篇
  2011年   3篇
  2010年   4篇
  2009年   7篇
  2008年   8篇
  2007年   8篇
  2006年   6篇
  2005年   2篇
  2003年   2篇
  2001年   2篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   4篇
  1990年   1篇
排序方式: 共有117条查询结果,搜索用时 15 毫秒
41.
随着卫星网、千兆以太网、光纤网等高带宽时延乘积(Bandwidth-Delay Product,BDP)网络大量接入Internet,传统的、适用于低速网络的TCP拥塞控制协议的各种版本均存在着明显的缺陷。VCP协议是一种易于实现的、适用于高BDP网络的拥塞控制协议。给出了VCP协议对具有不同权限的用户实现加权公平性的一种方法,包括数学模型的建立、加权公平性的参数选择以及仿真实验等问题。  相似文献   
42.
冯博  戴航  慕德俊 《微机发展》2014,(2):149-152
针对Android恶意软件泛滥的局面,提出了一种基于行为的恶意软件动态检测的方法。首先,综合收集软件运行时的动态信息,包括软件运行时系统的信息和软件的内核调用信息,并将内核调用序列截断成定长短序列的形式。其次,将各方面信息统一为属性、属性值的形式。以信息增益作为指标,选用CA.5算法筛选出信息增益高、作用不重叠的属性,并依据信息增益的大小为各属性正比分配权重因子。最后,用K最近邻算法完成机器学习,识别出与样本类似的恶意软件,并将未知类型的软件标记为疑似恶意。实验结果表明,该方法识别率高、误报率低。通过增大学习样本库,识别的效果可以进一步提高。  相似文献   
43.
针对如何从包含大量冗余信息的视频中快速检测目标的问题,提出了一种基于统计分析的目标检测方法。该方法采用改进的直方图均衡化算法对图像做预处理;通过曼哈顿距离计算图像帧之间的差值,并对差值做进一步处理;采用迭代的方法,从图像帧差值中求取阈值,利用阈值判断前景帧和背景帧;在背景帧基础上建立背景模型,通过卡方值判断前景点和背景点;最后利用形态学还原物体真实形状,实现目标的准确检测。实验表明,该方法能快速准确地检测目标,可应用于视频监控的目标检测。  相似文献   
44.
为研究配置了细晶粒高强钢筋混凝土梁的受弯性能,制作了HRBF400、HRBF500级钢筋混凝土矩形截面梁各4根进行静力抗弯试验.研究表明HRBF筋混凝土梁在短期荷载作用下的最大裂缝宽度实测值满足规范要求,但计算值不满足.HRBF400级钢筋混凝土梁在正常使用条件下的挠度能满足规范要求,HRBF500级钢筋混凝土梁不能够满足规范要求.推导了HRBF筋混凝土梁在裂缝/挠度控制条件下的承载力计算公式,提出了构件承载力利用系数的概念,分析了钢筋强度、钢筋直径、混凝土强度、配筋率、混凝土保护层厚度、高跨比对构件承载力利用系数的影响.在经济配筋率范围内,HRBF筋混凝土梁的延性基本满足要求.HRBF筋混凝土梁的耗能能力在较低配筋率时与普通钢筋混凝土梁相近,但随着配筋率的提高,其耗能能力较普通钢筋混凝土梁降低的快.同配筋率下,HRBF筋混凝土梁在弹性阶段的耗能能力较普通钢筋混凝土梁要高,且随着配筋率的增大而提高.  相似文献   
45.
神经网络在岩性识别中的应用   总被引:13,自引:2,他引:13  
将神经网络方法引入测井资料的处理和解释中,以塔里木油田某取心井为实例,进行砂岩,泥岩和灰岩的自动识别、识别结果说明了神经网络方法的有效性。  相似文献   
46.
袁爱民  戴航 《施工技术》2008,37(3):74-76
针对在建筑物加固与改造过程中出现的共享空间增加楼层这种结构形式,提出了一种新颖的体内外同索的预应力体系,将体内部分的一部分预应力筋延伸至体外加固原结构梁.分析了这种结构通常改造过程中出现的问题,介绍了体内外同索预应力结构在增层加固中的特点,给出了这种方法加固与改造建筑物时施工的关键技术.  相似文献   
47.
一种新型延性低剪力墙的试验研究   总被引:1,自引:0,他引:1  
本文从结构控制的观点出发,提出一种新的延性低剪力墙方案——沿墙板对角方向设置多条水平半通缝槽。为了解这种抗震墙的性能并和其它类型墙性能作一比较,进行了6片有关低剪力墙的反复荷载试验研究并辅以理论上的初步分析,结果表明,本文所提出的延性墙能大大改善普通低剪力墙的抗震性能。  相似文献   
48.
王畅  戴航  孙启禄 《微处理机》2012,33(2):39-44
僵尸网络是桌面电脑平台上重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机平台。在分析传统僵尸网络传播原理和控制方式的基础上,对智能手机僵尸网络的传播、控制、攻击方式及威胁等进行了深入研究,详细论述了通过SMS构建僵尸网络控制信道的方式。最后,对智能手机僵尸网络的防御手段进行了阐述。  相似文献   
49.
一种化学危害风险评估方法的探讨   总被引:1,自引:0,他引:1  
本文阐述了目前我国风险评估工作中的关键技术问题,并以"专家评分法"与"风险矩阵法"为核心,提出了一种化学危害风险评估方法.  相似文献   
50.
内核级 Rootkit 位于操作系统核心层,可以篡改内核地址空间的任意数据,对系统安全构成了巨大的威胁.目前基于虚拟机的 Rootkit 方面应用大都偏重于完整性保护,未对 Rootkit 的攻击手段和方式进行检测识别.文中在虚拟机框架下,提出了一种新型的 Rootkit 检测系统 VDR,VDR 通过行为分析可有效识别 Rootkit 的攻击位置方式,并自我更新免疫该Rootkit 的再次攻击.实验表明,VDR 对已知 Rootkit 的检测和未知 Rootkit 的识别均有良好效果,能迅速给出攻击信息,为系统安全管理带来很大方便.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号