首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   76篇
  免费   6篇
  国内免费   10篇
电工技术   21篇
综合类   3篇
金属工艺   5篇
机械仪表   5篇
建筑科学   10篇
矿业工程   6篇
能源动力   1篇
轻工业   1篇
水利工程   1篇
石油天然气   4篇
无线电   4篇
一般工业技术   2篇
冶金工业   3篇
自动化技术   26篇
  2024年   3篇
  2023年   5篇
  2022年   3篇
  2021年   7篇
  2020年   2篇
  2019年   2篇
  2018年   6篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2012年   4篇
  2011年   4篇
  2010年   4篇
  2009年   1篇
  2008年   4篇
  2007年   3篇
  2006年   5篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2002年   4篇
  2000年   1篇
  1997年   1篇
  1995年   4篇
  1994年   1篇
  1993年   1篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1983年   1篇
排序方式: 共有92条查询结果,搜索用时 62 毫秒
41.
2020年2月11日,美国能源部(DOE)化石能源办公室(FE)发布了总额9.307亿美元的《2021财年预算申请》(The FY 2021 Budget Request),以致力于解决美国的能源和环境挑战。该份预算侧重于早期研发,表明能源技术的后期研究、开发和商业化将越来越依赖于私营部门的资助。预算指导原则包括能源主导地位、国家安全、强劲的国内能源生产、通过早期研发推动洁净煤技术以振兴煤炭行业。  相似文献   
42.
传统边缘检测算法难以处理复杂的图像, 而现有基于深度的边缘检测模型, 其检测结果往往存在边缘定位错误和信息丢失等现象. 针对此类问题, 提出一种基于RCF的高精度的边缘检测算法RCF-CLF. 首先, 引入HDC结构设计用于避免因叠加相同膨胀卷积而引起的网格效应; 其次, 设计了一种特征增强结构, 旨在融合多尺度信息、扩大感受野; 然后, 设计了跨层融合结构, 将高层信息和低层信息融合, 用于提取准确的边缘信息; 最后, 引入注意力机制CBAM, 通过聚焦物体边缘区域, 抑制非边缘区域, 从而提高网络对边缘信息的提取能力. 本文在BSDS500和BIPED数据集上评估所提出的方法, 与RCF算法相比, 在BIPED数据集上, 主要指标ODS、OIS和AP分别达到了0.893、0.901和0.945, 提高了近5个百分点, 在BSDS500数据集上, 主要指标也有所提升. 此外, 与其他同类算法相比, 本文算法也具有一定的优势, 可以实现更加准确的边缘定位.  相似文献   
43.
一例500kV三相组主变压器各相油温不一致故障的排除   总被引:2,自引:0,他引:2  
1引言 目前,在国内500kV变电站中,500kV主变压器主要采用强迫油循环风冷方式进行冷却.我局所辖玉贤变电站500kV主变压器为AOTH267000/500/220Y1型自耦电力变压器,单相三绕组油浸式,在中压绕组侧内装有载调压装置,冷却方式为导向强迫油循环风冷,为通用型冷却系统,共有六组冷却器,分主冷却器(1号、2号和3号泵)和副冷却器(4号、4号和6号泵).  相似文献   
44.
入侵检测系统研究   总被引:6,自引:0,他引:6  
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的概念、功能、模型、分类.然后详细研究了入侵检测系统的检测技术,最后指出了入侵检测系统中目前存在的问题,提出了入侵检测系统的发展前景.  相似文献   
45.
软件规模度量是软件工程领域研究的一个重要方向,具有很强的系统性、理论性和实践性.文章从面向实际应用的角度出发,论述了估算模型选定、需求分析、软件开发人员技能评估、待评估系统的类型特点同软件规模度量之间的关系.浅析了四者在软件规模度量求精分析中的重要作用.  相似文献   
46.
主要介绍Heritrix网络爬虫,分析了其系统结构。通过扩展Heritrix,使其能抓取太平洋电脑网站上的商品信息。在此基础上,利用ELFHash对效率抓取进行优化。最后,利用HTMLParser提取收集到的网页商品信息,为建立垂直搜索引擎提供信息源。  相似文献   
47.
无双线性配对的无证书签密方案   总被引:6,自引:0,他引:6  
刘文浩  许春香 《软件学报》2011,22(8):1918-1926
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案.  相似文献   
48.
针对RSS阅读器中冗余信息带来的不便。在采用中文分词和TF·IDF算法计算相似度进行预处理后,选取Levenshtein、余弦夹角法,Jaccard这三种相似度算法进行冗余信息鉴别。详细讨论这些方法的特征,并从实际应用的角度对这些方法的长处和不足做分析与比较,并选择Jaccard算法实现一个数据过滤机制。  相似文献   
49.
刘文浩 《高压电器》1991,27(5):28-28
<正> 本文对《高压电器》1990年第5期上发表的、题为《SF_6电器双层气密结构密封机理的分析和计算》一文,提出一些看法。 在作者所建立的理论模型成立的前提下,有下列两方面问题值得补充与商讨。 第一,对图1的“双层气密结构及其等效阻容分析模型”,能够代表实际情况的数学模型应该是图1所示的情况。  相似文献   
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号