全文获取类型
收费全文 | 72篇 |
免费 | 4篇 |
国内免费 | 1篇 |
专业分类
电工技术 | 11篇 |
综合类 | 7篇 |
化学工业 | 15篇 |
金属工艺 | 2篇 |
机械仪表 | 5篇 |
建筑科学 | 6篇 |
能源动力 | 1篇 |
轻工业 | 10篇 |
石油天然气 | 2篇 |
无线电 | 3篇 |
一般工业技术 | 3篇 |
自动化技术 | 12篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 2篇 |
2021年 | 8篇 |
2020年 | 7篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 1篇 |
2010年 | 15篇 |
2009年 | 4篇 |
2008年 | 2篇 |
2007年 | 4篇 |
2006年 | 3篇 |
2005年 | 2篇 |
排序方式: 共有77条查询结果,搜索用时 15 毫秒
31.
研究了合成动力总成的质量,质心位置以及转动惯量的算法。并利用Adams/View的计算结果对此算法进行了验证。结果证明了这是一种快速准确的方法。 相似文献
32.
针对目前电力负荷数据随机性强,影响因素复杂,传统单一预测模型精度低的问题,结合卷积神经网络(Convolutional neural network,CNN)、双向门控循环单元(Bi-directional gated recurrent unit,BiGRU)以及注意力机制(Attention)在短期电力负荷预测上的不同优点,提出一种基于CNN-BiGRU-Attention的混合预测模型。该方法首先通过CNN对历史负荷和气象数据进行初步特征提取,然后利用BiGRU进一步挖掘特征数据间时序关联,再引入注意力机制,对BiGRU输出状态给与不同权重,强化关键特征,最后完成负荷预测。试验结果表明,该模型的平均绝对百分比误差(Mean absolute percentage error,MAPE)、均方根误差(Root mean square error,RMSE)、判定系数(R-square,R2)分别为0.167%、0.057%、0.993,三项指标明显优于其他模型,具有更高的预测精度和稳定性,验证了模型在短期负荷预测中的优势。 相似文献
33.
今年年初,湖北省武汉市等多个地区发生新冠肺炎疫情,一场没有硝烟的病毒阻击战在全国悄然打响!疫情就是命令,防控就是责任。在以习近平同志为核心的党中央坚强领导下,各级党组织和广大党员干部坚定信心、冲锋在前,把思想和行动统一到党中央决策部署上来,奋力投身疫情防控阻击战。 相似文献
34.
广西程阳八寨旅游景观保护与开发探析 总被引:1,自引:0,他引:1
程阳八寨以其独特的侗族景观吸引了无数国内外游客,但是随着旅游业的深入,程阳八寨暴露出诸多亟需解决的问题。本文通过分析目前程阳八寨开发存在的问题,有针对性地提出了保护、开发和管理策略。 相似文献
35.
36.
37.
本文围绕桌面云在企业内部网络中的开发与应用展开,简要介绍了桌面云的基本概念、工作原理以及与传统桌面比较所具有的特点,着重分析和讨论了桌面云系统的架构设计、资源调度以及管理采略,最后将桌面云在企业的运行和应用情况做一总结。 相似文献
38.
39.
任爽张敏王珂司培培 《信息通信技术与政策》2023,(3):91-96
与传统图片查重技术相比,照片同源检测技术不仅能够准确识别以拷贝方式生成的完全相同的照片副本,还能有效检测出经技术手段有意处理的副产文件。电话实名登记环节必须留存用户现场照片,电信企业留存照片数量庞大且复杂多样,同样存在重复使用的违规情况。将照片同源检测技术应用于电话实名制工作当中,能够为电信企业查处违规开卡提供有力证据,督促电信企业加强电话实名登记管理工作,从源头上减少电信诈骗的发生。 相似文献
40.
随着区块链技术的广泛应用,网络钓鱼诈骗成为区块链平台上的一大威胁。由于区块链交易具有不可逆性、匿名性和难以篡改性等特点,网络钓鱼攻击往往具有高度的欺骗性和隐蔽性,给用户和企业带来了巨大损失。其中,以太坊平台因其智能合约功能而备受瞩目,并吸引了众多“加密货币”投资者。然而,这种广泛流行也导致了一些不法分子的涌入,滋生了许多网络犯罪行为。其中,钓鱼诈骗是以太坊平台上主要的诈骗形式之一。针对这种情况,以太坊网络钓鱼检测技术应运而生,研究者在该领域取得了众多成果,但对这些研究成果的系统分析和总结相对较少。深入分析了以太坊上网络钓鱼诈骗的现状,对已有的钓鱼诈骗检测数据集和评价指标进行了全面总结。在此基础上,进一步综述了以太坊钓鱼诈骗检测的方法,包括基于交易信息、基于图嵌入和基于图神经网络的方法。其中,基于交易信息的方法是最为常见的,通过分析交易数据的输入地址、输出地址和数额等信息,来判断交易是否存在异常。基于图嵌入和基于图神经网络的方法则更加注重对整个交易网络的分析,通过构建图结构来分析节点之间的关系,从而更加精准地识别钓鱼攻击。对比分析了各方法的优缺点,说明了各方法的适用范围和局限性。进一步指... 相似文献