首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   222篇
  免费   18篇
  国内免费   8篇
电工技术   15篇
综合类   23篇
化学工业   26篇
金属工艺   5篇
机械仪表   8篇
建筑科学   44篇
矿业工程   2篇
能源动力   3篇
轻工业   24篇
水利工程   3篇
石油天然气   5篇
无线电   16篇
一般工业技术   8篇
冶金工业   19篇
自动化技术   47篇
  2024年   2篇
  2023年   4篇
  2022年   9篇
  2021年   6篇
  2020年   8篇
  2019年   10篇
  2018年   10篇
  2017年   3篇
  2016年   6篇
  2015年   7篇
  2014年   8篇
  2013年   15篇
  2012年   19篇
  2011年   22篇
  2010年   7篇
  2009年   5篇
  2008年   23篇
  2007年   12篇
  2006年   13篇
  2005年   6篇
  2004年   11篇
  2003年   9篇
  2002年   9篇
  2001年   3篇
  2000年   5篇
  1999年   1篇
  1995年   1篇
  1991年   1篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   2篇
排序方式: 共有248条查询结果,搜索用时 15 毫秒
181.
刘琰 《电脑学习》2011,(4):65-67,69
分析了威胁高校数据中心安全的各类因素,介绍了容灾系统的基础知识,详细论述了基于网络环境下的高校数据中心容灾系统设计的原则策略,并对主要模块和功能结构进行了分析与研究。  相似文献   
182.
陈静  刘琰  王煦中 《计算机科学》2016,43(8):223-228, 239
事件以话题形式在微博中迅速传播,并能够产生巨大的影响力。因此,对 参与 话题传播过程的用户进行分析以及发现具有不同主题兴趣情感倾向性的群体受到政府和企业的广泛关注。现阶段,绝大多数应用到微博的群体发现算法都是从单个用户出发,仅考虑了用户社会联系,与用户共享内容相隔离,其群体发现的结果不具有语义信息。少数算法综合了用户社会联系与内容,却忽略了微博本身的结构特性。因此从微博话题的角度出发,综合考虑话题传播过程中的用户交互、微博文本内容以及情感极性,同时结合用户的行为信息,提出了一个基于概率生成模型的微博话题传播群体划分方法BP-STG。采用吉布斯抽样对模型进行推导,不仅能够挖掘出具有不同主题倾向性的群体,同时还能够挖掘出群体的情感倾向分布以及用户在群体中的活跃度及其行为表现。此外,模型还能够推广到许多带有社交网络性质的媒体中。在获取的新浪微博两个话题数据集上的实验表明,BP-STG模型不仅能够有效地对微博话题传播群体进行划分,而且能够发现群体内部活跃用户以及用户在群体中的行为模式。  相似文献   
183.
针对网络编程技术课程的具体特点和要求,在总结现有实践教学方法特点和适用性的基础上,提出以延续性基础实验、修改型扩展实验和项目式综合实验为一体的实践教学体系,展开专题与综合相结合的教学,以此明确教学要求,丰富教学内容,提高实践教学在多个层次本科生教育中的适用性,培养学生的问题求解能力和创新能力。  相似文献   
184.
采用牛顿冷却公式计算PE管内外对流换热系数,在准确的边界条件下建立热熔焊接头的二维轴对称模型,用有限元软件ANSYS对模型进行瞬态热力学仿真,得到焊接过程中温度随时间和位置变化的分布情况.用M7500红外摄像仪对PE管外表面沿轴向的温度分布进行了测量,结果表明仿真与实测结果吻合.最后对接头温度场进行分析,为降温速率对接头质量的影响提供一定的理论依据.  相似文献   
185.
骆凯  罗军勇  尹美娟  刘琰  高李政 《计算机科学》2015,42(Z11):313-316, 322
由于Web服务器的DDoS攻击行为与Flash Crowd非常接近,Flash Crowd与DDoS攻击的区分问题成为网络安全领域新的研究热点。首先概述了Flash Crowd的基本概念与分类,比较了Flash Crowd与DDoS攻击的相似性与差异性;随后详细介绍了目前区分Flash Crowd与DDoS攻击的3类方法:基于流量特征的方法、基于用户行为的方法和基于主机测试的方法;然后介绍了几个目前使用最广泛的数据集;最后对该领域的研究方向进行了预测。  相似文献   
186.
结合盲签名的设计思想,邓等人最近对一般的代理重签名方案进行了扩展,并提出了一种新的签名体制类型:盲代理重签名体制.本文对邓等人最近提出的基于标准模型的盲代理重签名方案进行了安全性分析,指出该方案是不安全的,存在严重的安全缺陷,即原始签名人能在任意选择的消息上伪造委托人的签名.为了克服这个缺陷,提出一个新的盲代理重签名方案,并对改进方案的正确性和安全性进行了分析.  相似文献   
187.
与标准的方法XQuery查询语言不同,XML文档的关键字查询能使用户方便地访问XML数据,不必考虑数据复杂模式和掌握复杂查询描述语言。文章对关键字查询中索引技术进行研究,提出了一种基于Dewey编码的查询索引进行解决,以综合分析XML数据的值信息和结构信息,达到子树返回和路径返回的精确查询的目标。  相似文献   
188.
基于小波变换域的数字图像嵌入和提取方法   总被引:1,自引:0,他引:1  
针对数字图像水印的嵌入和提取问题,提出了一种基于小波变换域的数字图像水印的嵌入和提取算法.该算法结合了离散小波变换、Arnold置乱变换和奇异值分解.通过Arnold置乱变换对数字水印图像进行变换,对原始图像进行二次离散小波变换,之后分别对置乱后的水印图像和原始图像小波变换中的低频部分进行奇异值分解,对两者的奇异值矩阵进行加性操作实现水印的嵌入过程.结果表明:该算法能够准确实现水印的嵌入和提取功能;嵌入的水印具有良好的隐身性,人眼不能感觉出水印嵌入带来的变化;算法具有较强的鲁棒性,经过椒盐噪声、高斯噪声、JPEG压缩、高斯平滑和裁剪操作等污染及攻击后,都能较好地恢复水印信息.  相似文献   
189.
方文渊  刘琰  朱玛 《计算机科学》2019,46(1):219-225
最新的研究表明,从大量源代码中提取代码特征,建立统计语言模型,对代码有着良好的预测能力。然而,现有的统计语言模型在建模时,往往采用代码中的文本信息作为特征词,对代码的语法结构信息利用不充分,预测准确率仍有提升空间。为提高代码预测性能,提出了方法的约束关系这一概念;在此基础上,研究Java对象的方法调用序列,抽象代码特征,构建统计语言模型来完成代码预测,并研究基于方法约束关系的代码预测模型在Java语言中的适用范围。实验表明,该方法较现有的模型提高了8%的准确率。  相似文献   
190.
IP碎片攻击是网络攻击的主要方式之一,攻击者利用系统对IP数据包分片重组实现上的漏洞,构造大量特殊的分片发送给目的主机,导致目的主机由于重组错误而造成拒绝服务、系统崩溃等。IP分片重组Cache的实现包括IP分片的重组算法、超时处理、替换策略等。文章从分析Linux操作系统IP分片重组Cache实现的策略入手,提出了一种测试IP分片重组Cache实现的方法,并在此基础上推测出Windows系统实现IP分片重组Cache的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号