首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   1篇
  国内免费   1篇
电工技术   4篇
综合类   4篇
化学工业   3篇
金属工艺   2篇
机械仪表   3篇
建筑科学   3篇
能源动力   2篇
水利工程   2篇
无线电   5篇
一般工业技术   1篇
冶金工业   3篇
自动化技术   7篇
  2023年   1篇
  2021年   1篇
  2020年   3篇
  2018年   5篇
  2016年   1篇
  2015年   2篇
  2014年   5篇
  2013年   2篇
  2012年   1篇
  2011年   6篇
  2010年   2篇
  2009年   2篇
  2008年   4篇
  2002年   2篇
  2000年   2篇
排序方式: 共有39条查询结果,搜索用时 15 毫秒
11.
儿童诗,一朵奇丽的花.精练的语言,奇特的比喻,鲜活的动词,丰富的想象,新颖的构思,细腻的感受,纯真的童心等等,都是她多彩的花瓣,绽放着无穷的魅力.在童诗写作教学中,无需太多的条条框框,关键在于培养兴趣,激发想象,引导仿作,渗透童诗启蒙意识.  相似文献   
12.
丹江口水库汉江干流库区淤积分析   总被引:2,自引:0,他引:2  
丹江口水库建成后,改变了天然河道的水沙输移条件,入库水沙受人工调度控制,进入了水库淤积重新造床过程,自建库至 2003 年,入库沙量 98 %以上都淤积在库内,其中有 85 %的淤积量都分布在干流库区内 , 出库的泥沙也都是异重流冲泻质。根据丹江口水库历史及近期资料,对汉江干流库区纵、横、垂 3 个方向的淤积分布进行了详细的分析研究,为三峡水库的运用提供良好的借鉴。  相似文献   
13.
李顺东  杜润萌  杨颜璟  魏琼 《电子学报》2000,48(10):1933-1937
安全多方计算是近年来国际密码学界研究的热点.数据相等保密判定是安全多方计算的一个基本问题,在指纹匹配和关键词搜索等现实问题中有广泛的应用,因此研究数据相等保密判定有重要的理论与实际意义.本文协议I利用Paillier加密算法高效实现了两个有理数相等的保密判定,协议II基于椭圆曲线同态加密算法安全高效计算多个有理数相等判定问题,并且最后给出了恶意模型下的有理数相等保密判定协议.  相似文献   
14.
对比语言学与错误分析有着很深的渊源,它是语言对比分析和错误分析的统一体。学习者在学习第二语言的过程中一般都会经过一段语言过渡期,期间由于母语的负迁移以及不熟练第二语言内部的语言规则及文化,错误发生的几率很高,尤其是在翻译的过程中。本文从对比语言学的角度出发,分析中英翻译错误实例并找出其原因,分析如何通过纠正错误提高翻译能力以及寻求错误分析对英语翻译教学的意义。  相似文献   
15.
基于U-tree的不确定移动对象索引策略   总被引:2,自引:0,他引:2  
丁晓锋  卢炎生  潘鹏  洪亮  魏琼 《软件学报》2008,19(10):2696-2705
通过在U-tree中添加时间戳和速度矢量等时空因素,提出一种基于U-tree的高效率当前及未来不确定位置信息检索的索引结构TPU-tree,可以支持多维空间中不确定移动对象的索引,并提出了一种改进的基于p-bound的MP_BBRQ(modifiedp-bound based range query)域查询处理算法,能够引入搜索区域进行预裁剪以减少查询精炼阶段所需代价偏高的积分计算.实验仿真表明,采用MP_BBRQ算法的TPU-tree概率查询性能极大地优于传统的TPR-tree索引,且更新性能与传统索引大致相当,具有良好的实用价值.  相似文献   
16.
针对用电压凹陷矩阵来表示电网发生故障时产生的电压凹陷不够直观的问题,提出了在改进故障点法基础上用三维可视图来表示电压凹陷的方法,实现在多节点电网中可以直观地看出电网发生电压凹陷的节点及电压凹陷的深度。根据电压凹陷深度和故障距离的关系曲线对传输线分区,在每条传输线上设置有限个故障点,计算每个故障点上发生短路故障时,每个节点的电压凹陷深度,并通过每个故障点的故障概率分布来评估不同电压凹陷深度区间的凹陷频次,绘制电压凹陷的三维可视图。提出的方法应用于IEEE 30节点标准测试系统,验证了该方法的正确性和实用性。  相似文献   
17.
位置隐私保护技术研究进展   总被引:5,自引:3,他引:2  
移动通信和移动定位技术的快速发展促进了一个新的研究领域--基于位置的服务(LBSs).基于位置的数据的隐私保护已经成为基于位置的服务中的研究热点.在基于位置的服务被广泛使用的今天,位置隐私保护的重要性已经被充分地认识到.位置k-匿名[25] 是最早提出的用来保护位置隐私的技术,它是在用于保护关系数据记录隐私的k-匿名方法的基础上扩展而来的.目前,关于基于位置服务中的隐私保护的研究已经取得了一定的成果.然而,在基于位置的服务中,服务的质量与用户的隐私是一对矛盾,如何更好地平衡两者之间的矛盾也是研究的重点.另一方面,对用户的隐私进行保护而引发的一系列问题将对服务器处理能力提出新的挑战,例如如何对服务器端的不确定数据进行高效的查询处理等.因此,基于位置服务中的位置隐私保护不仅仅只关注如何保护用户的隐私,还需要关注隐私保护带来的一系列相关问题.本文初步讨论了当前位置隐私保护的方法及有待解决的问题.  相似文献   
18.
辐射源威胁等级评判是电子战专家系统重要组成之一,D/S证据理论具有多数据源不确定信息推理和融合特点,符合人类思维决策过程.根据辐射源威胁因素和判断准则建立辐射源威胁等级评判体系,研究将隶属度函数表述威胁程度的模型改为区间分布表述的基本可信度函数模型,给出基本可信度函数值的归一化计算方法,使之符合D/S证据理论可信度分布函数要求.最后,用实例对模型进行了验证,结果表明D/S证据理论是评估辐射源威胁等级的一种有效方法.  相似文献   
19.
井温测试技术是在压裂施工中,井筒内的流体温度与其周围地层温度之间的差异,表现出压开段与未压开段的温度恢复出现的异常,根据出现的异常特征判断压开段的裂缝位置及裂缝的高度,以确定裂缝上下界限的一种测试技术。  相似文献   
20.
Verschueren提出语言具有变异性、商讨性和顺应性的特点,为语言选择提供了可能性,也为语言交际的顺利进行提供了保障;双语交际的翻译过程必须顺应语境成分、语言结构和翻译的动态过程。杨译本《红楼梦》在这方面提供了很好的翻译研究素材。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号