首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  免费   26篇
  国内免费   16篇
电工技术   6篇
综合类   20篇
化学工业   5篇
金属工艺   10篇
机械仪表   52篇
建筑科学   21篇
矿业工程   2篇
能源动力   3篇
轻工业   20篇
水利工程   7篇
武器工业   1篇
无线电   27篇
一般工业技术   10篇
冶金工业   4篇
原子能技术   1篇
自动化技术   59篇
  2023年   3篇
  2022年   7篇
  2021年   4篇
  2020年   3篇
  2019年   13篇
  2018年   8篇
  2017年   10篇
  2016年   8篇
  2015年   17篇
  2014年   9篇
  2013年   10篇
  2012年   17篇
  2011年   12篇
  2010年   11篇
  2009年   7篇
  2008年   16篇
  2007年   8篇
  2006年   7篇
  2005年   3篇
  2004年   5篇
  2003年   1篇
  2002年   2篇
  2001年   20篇
  2000年   2篇
  1999年   5篇
  1998年   7篇
  1997年   5篇
  1996年   6篇
  1995年   3篇
  1994年   2篇
  1993年   4篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1988年   2篇
  1987年   2篇
  1985年   2篇
  1983年   1篇
  1959年   1篇
排序方式: 共有248条查询结果,搜索用时 15 毫秒
21.
膨润土水化膜结构与活化机理辨析   总被引:3,自引:1,他引:2  
曾辉  王志海 《铸造》1998,(9):12-13
本文讨论了膨润土水化膜的构成和加钠活化的机理,从分析计算的结果得出结论:膨润土的粘结力来自水化膜吸附层的粘性水和水化阳离子;活化主要是钠离子对蒙脱石晶层间阳离子的置换作用使颗粒细化以及颗粒负电性增强。  相似文献   
22.
在当前复杂网络环境下,恶意代码通过各种方式快速传播,入侵用户终端设备或网络设备、非法窃取用户隐私数据,对网络和互联网用户造成了严重的安全威胁.传统检测方法难以检测未知恶意代码,而恶意代码变体的多样性和庞大数量也对未知恶意代码检测构成了巨大挑战.提出了一种无监督的恶意代码识别方法,通过分析反汇编PE文件给出汇编指令标准化规则,结合潜在狄立克雷分布(latent Dirichlet allocation, LDA)获得汇编指令中潜在的“文档-主题”、“主题-词”的分布.再以“主题分布”构造恶意样本特征,产生一个全新的恶意代码检测框架.结合“困惑度”和变化的步长给出了最优“主题”数目的快速评价和自动确定方法,解决了LDA模型中主题数目需要预先指定的问题.同时解析了“文档-主题”、“主题-词”聚集结果的语义可解释性,说明了该方法获得的样本特征具有潜在的语义.实验结果表明:与其他方法相比该方法具有相当的或更好的恶意代码鉴别能力,同时能够准确地识别恶意代码的新变体.  相似文献   
23.
营销是企业经营活动的一个重要职能,是企业对外服务的窗口。电子商务作为Internet上的商务活动,由此进行的营销活动称为网络营销。 一、网络营销基本概念 “网络营销”的主体在这里不是指网上销售,也不仅仅涉及支付和配送。网络营销是指利用因特网技术,最大程度满足客户需求,以达到开拓市场、增加盈利目标的经营过程。网络营销的实质是客户需求管理,即利用因特网技术对售前、售中、售后各个环节跟踪、分析,并最大限度满足客户需求。 网络营销是一个广泛的概念其中硬件环境应具备Internet的信息高速公路、数字电视网、电子支付方…  相似文献   
24.
针对数据的不完备性,提出一种新策略,通过在局部站点上增加知识层--用已知属性值粗略表示不确定属性值的一套规则,将分布式信息系统转换为分布式知识系统,利用多个站点的信息协作解决了查询异常问题;给出了一个新的协作知识系统的框架,论述了知识层的内容与构造方法,最后针对不完备的信息系统,给出一种协作的查询处理算法。  相似文献   
25.
通过构造新的程序流图,利用Fibonacci法优化选取路径.为指定的分支生成测试数据。提出了路径测试数据生成代价的概念,并给出了代价的计算方法。当所选路径的分支谓词均为线性表达式时,直接求解线性约束集即可生成测试数据,或判定路径不可行;当分支谓词含有非线性表达式时,利用均差近似导数将非线性函数线性化,通过简单的迭代,亦能容易生成测试数据或判定路径在很大程度上不可行。若所选路径不可行或在很大程度上不可行,则选取新的路径,重复以上过程,直至求出所期望的数据,或无新的路径被选取,给定分支不可达。实例和实验表明,算法可行、有效。  相似文献   
26.
内网安全经过多年发展已日渐丰富,包括了身份认证、授权管理、数据保密和监控审计4大领域,论文通过对目前主要的内网安全数据保密关键技术讨论和分析,给出了不同内网安全数据保密技术的优缺点,并对其应用领域进行了讨论。  相似文献   
27.
万晓松  王志海  原继东 《计算机应用》2015,35(10):2733-2736
为了提高学术论文检索的精准性,进而为学术研究提供便利,提出了针对学术论文检索问题的排名策略。首先,介绍了基于网页排名算法面向论文索引排名的启发式方法,其中利用Hash索引技术有效地减少了稀疏矩阵计算对内存的消耗;其次,定义了论文间引用关系图的密集度均衡值,并通过大量实验阐明了不同排名算法的迭代次数与图密集度均衡值之间的关系;最后,将所提出的基于论文索引排名的启发式算法应用于科学引文索引(SCI)数据库中,并与原被引频次降序的排序结果进行比较与分析。实验结果表明:在三种基于网页排名技术的算法中,基于链接结构分析的随机过程算法比较适合于按关键词搜索得到的相关领域学术论文的排名。  相似文献   
28.
煤炭地下气化特征污染物迁移行为探测   总被引:2,自引:0,他引:2       下载免费PDF全文
煤炭地下气化潜在的地下水污染风险,是煤炭地下气化产业化的关键技术及瓶颈技术。采用直接钻探法对我国首个钻孔式地下气化炉进行了燃空区探测,并对不同气化区域的煤、岩、半焦、灰渣样品进行了取样。开展了探测样品的浸出实验,研究了浸出液中特征气化污染物及污染指标挥发酚、氨氮及COD的迁移范围及迁移特征,探讨了污染物的迁移路径。研究结果表明,特征污染物的迁移主要发生在中心气化区内,挥发酚及氨气在煤层顶板内发生了垂直向上的迁移,煤层顶板垮落带及裂隙带是污染物迁移的主要通道。污染物向底板岩层渗透迁移的倾向极低。在气化边界区域,煤层顶板内没有形成污染物迁移通道,未发现污染物向围岩的迁移。气化煤田的科学选址是煤炭地下气化地下水污染防治的重要环节。  相似文献   
29.
当今社会正处于不断高速发展阶段,我国的煤矿工业在社会发展过程当中也随之得到了前所未有的发展,随着现代社会生产能力的不断扩大,综合机械化程度也进一步的得以提高。所以,煤矿工业在运作的过程中,皮带输送机的使用量也得到了广泛的运用。煤矿企业在进行煤炭作业的时候,皮带输送机经常会出现一些故障,比如断带或者跑偏,本文结合笔者多年实践工作经验,在这里进行了分析探讨,并对皮带输送机发生的事故找出原因,并提出了解决对策。  相似文献   
30.
为了提高鉴别式学习策略训练的贝叶斯网络分类器的分类精度,分析了贝叶斯网络结构与数据中变量分布之间的差异对贝叶斯网络分类器性能的影响,实验以网络结构的实际联合概率分布的树型近似描述为基准,删除在条件对数似然函数极大化过程中不起作用的边,生成具有同一联合概率分布的不同描述程度的网络结构.实验结果表明,只有当网络结构表现力不足时,鉴别式参数学习才能起积极作用;而当网络结构中有多余的边时,反而容易受其制约.从而验证了网络中多余的边对分类器性能没有影响的观点是片面的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号