首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   1篇
  国内免费   6篇
综合类   18篇
化学工业   6篇
建筑科学   1篇
轻工业   3篇
石油天然气   1篇
无线电   6篇
自动化技术   39篇
  2024年   1篇
  2019年   1篇
  2018年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   3篇
  2006年   4篇
  2004年   21篇
  2003年   7篇
  2002年   3篇
  2001年   1篇
  2000年   7篇
  1999年   4篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1990年   2篇
排序方式: 共有74条查询结果,搜索用时 15 毫秒
31.
曹先彬  刘克胜 《软件学报》1999,10(11):1180-1184
章用一种免疫进化规划来设计多层前馈神经网络.该免疫进化规划在保留传统进化规划的随机全局搜索能力的能力的基础上,引进生物免疫中抗体通过浓度相互作用的机制和多样性保持机制.免疫进化规划的全局收敛性更优,并且具有很强的自适应环境的能力.实验结果验证了免疫进化规划在设计神经网络时的高效能.  相似文献   
32.
Autodesk 3D Studio是一个三维动画制作软件,在个人PC机三维空间图像处理上,它仍然是一枝独秀,尤其是3DS综合了低价格与易使用的特点,所以被专业的与初学的艺术家和计算机用户所看好。 现在计算机硬件价格进一步下降,拥有高档次PC机已不困难,并且计算机软件市场更加丰富,许多优秀的图像图形处理软件是面向WINDOWS的,再则3DS在动画制作中需要用到大量的贴图文件,为了快速测试修改和选取所需的贴图文件,将3DS直接挂接在WINDOWS下还是有一定的意义的。  相似文献   
33.
昆明市城市行道树现状和设想   总被引:2,自引:0,他引:2  
昆明市系“植物王国”的省会,但应用乡土树种很少而名实不符,本文通过对昆明自然条件和本省观赏树木资源调查,探讨规划选择行道树种的条件和可能性,以及实现远期规划的管理措施,逐步达到“植物王国”省会和春城的园林地方特色。  相似文献   
34.
基于免疫遗传算法的装箱问题求解   总被引:21,自引:1,他引:20  
装箱是一类典型的NP完全问题.本文用一种免疫遗传算法来研究装箱问题的求解.免疫遗传算法在传统遗传算法的全局随机搜索基础上,借鉴生物免疫机制中抗体的多样性保持策略,大大提高了算法的群体多样性,实验表明,免疫遗传算法具有很好的全局收敛性,能有效解决装箱问题.  相似文献   
35.
手机病毒的传播方式及防范研究   总被引:1,自引:0,他引:1  
随着3G时代的到来,智能手机的普及,手机病毒大规模爆发只是时间问题。本文阐述手机病毒的概念和危害,并着重分析手机病毒的传播方式及防护措施。  相似文献   
36.
聚天冬氨酸是一种优良的阻垢剂。本实验以马来酸酐与氨水为原料通过化学反应合成聚天冬氨酸,通过正交试验优化得出最佳合成条件如下:n(氨水)∶n(马来酸酐)=1∶1,聚合温度180℃,聚合时间1 h。采用静态阻垢法来评定合成聚合物阻垢剂的阻垢性能,结果表明聚天冬氨酸对碳酸钙的阻垢效果良好,阻垢率达到80.24%。  相似文献   
37.
将一定量摩尔比为1∶1的马来酸酐和苯酚合成电荷转移配合物,再与丙烯酸、丙烯酰胺、次磷酸钠等单体合成三元共聚物PFGS-1,优化合成条件MAH∶AA∶AM摩尔比1∶2∶1,次磷酸钠加量15%,引发剂加量10%,反应时间5 h,反应温度为90℃。对产物进行红外分析,验证产物结构。试验分析,引发剂选用过硫酸铵时,所得产物防垢性能较好;在共聚物加量为7 mg/L时,具有优异的防垢效果,防垢率达98.89%,显示出较好的应用前景。  相似文献   
38.
垃圾邮件与病毒邮件的防治   总被引:1,自引:0,他引:1  
电子邮件是计算机用户用来相互发送邮件的一组机制。由于电子邮件的方便、低廉和便捷的特点,很快受到广大用户的青睐。但是.自从1985年8月第一封通过电子邮件发送的链锁信,到1993年6月份出现的“发财之道(Make Morley Fast)”的大量传播,垃圾邮件就开始困扰着人们。到上世纪九十年代末.Windows操作系统出  相似文献   
39.
计算机病毒成为网络安全的主要威胁之一,随着计算机网络技术的广泛应用,恶意代码也越 来越凸显其重要危害。本文详细分析了恶意代码的类型、生存环境,以及恶意代码关键技术。对于防范恶意 代码,维护网络安全以及利用恶意代码技术,研究网络防护技术等具有重要意义。  相似文献   
40.
指出现有操作系统远程探测技术中的不足之处,结合TCP协议原理,介绍了一种新型的基于报文重传时延的探测技术,同时在分析具体实例的基础上,给出了系统探测的特定算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号