首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   144篇
  免费   5篇
  国内免费   6篇
电工技术   4篇
综合类   11篇
化学工业   18篇
金属工艺   6篇
机械仪表   8篇
建筑科学   16篇
矿业工程   8篇
能源动力   2篇
轻工业   11篇
水利工程   1篇
石油天然气   6篇
武器工业   1篇
无线电   12篇
一般工业技术   16篇
冶金工业   5篇
原子能技术   10篇
自动化技术   20篇
  2023年   8篇
  2022年   10篇
  2021年   6篇
  2020年   4篇
  2019年   2篇
  2018年   4篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   18篇
  2013年   18篇
  2012年   6篇
  2011年   5篇
  2010年   4篇
  2009年   6篇
  2008年   7篇
  2007年   3篇
  2006年   7篇
  2005年   4篇
  2004年   2篇
  2003年   5篇
  2002年   3篇
  2001年   6篇
  2000年   2篇
  1999年   3篇
  1997年   1篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1992年   1篇
  1990年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有155条查询结果,搜索用时 0 毫秒
71.
项目背景作为天津城市最早的发祥地,老城厢地区具有深厚的文化底蕴和深远的历史渊源,这里被认为是最原始,最真实地保留了天津地域特色的地方。随着时间的流逝和天津经济的快速发展,危陋平房遍布的老城厢在2003年迎来了  相似文献   
72.
介绍了利用气相色谱法分析PVC生产过程中氯乙烯单体的杂质含量,主要分析其中的乙炔、乙醛、1,1-二氯乙烷、顺式二氯乙烯、反式二氯乙烯、三氯乙烯等有机杂质的含量.  相似文献   
73.
李宏宇 《硅谷》2008,(12):47
论述网格计算的发展概况,在科学领域的应用范围,网格服务的特点以及在未来网络下场中的发展潜力.  相似文献   
74.
活性聚合改性富勒烯C60在新型聚合物材料中的应用   总被引:2,自引:0,他引:2  
富勒烯(Fullerene)由于其独特的性能,成为新型聚合物材料方面的一个研究热点,特别是通过对其家族中的典型代表C60的改性修饰,可以获得具有特殊功能的高分子材料,如光电材料和生物医药材料.本文对近几年来高分子化学中活性聚合手段对C60的改性修饰进行了回顾.  相似文献   
75.
以磁钢装配和整机合成两个关键制造工艺为研究对象,通过对粉尘防爆高压永磁电机及自启动高压永磁电机等试制过程进行分析总结,并综合先进永磁电机生产技术,确定合适的制造方案,以保证装配效率以及可靠性,减少工人劳动强度。现通过对其在设计、制造、使用中的状况的收集、整理、分析,发现仍有改进空间可挖。  相似文献   
76.
文中分析了企业当前网络安全面临的形势,在复杂严峻的网络安全形势下必须做好网络的安全工作。阐述了企业网络安全工作中存在的典型问题,提出企业网络信息安全工作应以机密性、完整性和可用性三要素为安全目标,从管理、控制、技术等方面进行网络信息安全建设,构建立体的信息安全防护体系。  相似文献   
77.
正卤肉、卤鸡翅、卤豆干……这些方便、美味的卤制品是不少人的最爱。不过,这些常在街边或超市散装出售的熟食,也很容易被致病微生物污染。《生命时报》采访专家,告诉你吃卤味时必须要注意的六件事。散装卤味最好当天吃完。因为气温高时,卤制的肉类和豆干等室温易变质走味儿,即使在冰箱内过夜,也很容易被真菌盯  相似文献   
78.
前景检测是视频流分割和运动目标检测中重要一步。在动态变化的场景中,前景检测是比较困难的,但却意义重大。本文对比研究了几种不同的前景检测方法:基于概率决策融合、自适应混合模型和自组织映射的分类器及其变种。由于这些方法需要针对不同场景调节参数,本文重点研究各方法中的参数设置问题,并着重研究复杂场景下前景实时检测的自组织映射方法。通过一系列实验,本文对相应方法的性能和参数设置进行了定性和定量分析。  相似文献   
79.
分析云环境下各方通过协作完成任务的应用场景,发现该场景中存在遭受软件使用方的安全攻击,然后设计了一种云环境下的软件水印方案以抵抗该风险。通过在云计算环境中增加一个软件水印服务,该服务只能被云服务提供商访问,软件开发人员在上传软件前嵌入可见的安全标签,上传后由软件水印系统嵌入不可见水印,该水印与可见安全标签对应,如果该软件被使用方修改后重新嵌入可见安全标签并上传,则水印检测模块可以检测到该可见安全标签与提取出的水印不匹配的现象,从而告警。最后,在Hadoop框架下实现该方案,并分析了该方案的时间复杂度、漏报率和误报率。分析表明,该算法正确且能够有效地解决协作云下来自软件使用方的安全攻击。  相似文献   
80.
由于云服务提供商不愿向用户提供安全审计报告、日志、安全策略、安全漏洞和安全事故响应机制等相关安全数据,所以在云计算下用户难以发现安全攻击。为此,提出了一种基于机器学习的云安全攻击检测方案。在分析现有攻击场景的基础上,设计了实验数据的采集方案,提取了包括Dos攻击、跨虚拟机的旁路攻击、恶意的内部员工攻击、共享内存攻击和欺诈攻击共五种安全攻击场景数据,并在WEKA下使用支持向量机学习算法对攻击进行了分类实验。结果表明,除欺诈攻击外,对其他四种安全攻击的识别率均达到90%以上。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号