首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   7篇
  国内免费   6篇
电工技术   2篇
综合类   7篇
化学工业   5篇
机械仪表   1篇
建筑科学   13篇
轻工业   2篇
无线电   11篇
冶金工业   1篇
自动化技术   25篇
  2023年   2篇
  2022年   2篇
  2021年   5篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   5篇
  2015年   6篇
  2014年   5篇
  2013年   3篇
  2012年   1篇
  2011年   2篇
  2010年   4篇
  2009年   5篇
  2008年   4篇
  2007年   1篇
  2006年   1篇
  2005年   7篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1994年   1篇
  1990年   1篇
排序方式: 共有67条查询结果,搜索用时 15 毫秒
31.
南安板鸭微波杀菌保鲜技术研究   总被引:2,自引:1,他引:2  
<正>南安板鸭加工季节在8月份至翌年元月份之间.在天气较热、湿度较高的8—10月份加工的早期板鸭不耐贮存,货架期短,一般只能保存15天左右,容易腐败变质,影响远销.为促进水禽业和板鸭加工业的发展,提供新的保鲜技术,我们于1986年开始采用微波杀菌保鲜.连续三年的实践证明,南安板鸭用微波杀菌,常温下贮存90天—100天,与对照组比较,效果显著.现将南安板鸭微波杀菌保鲜试验结果报告如下:  相似文献   
32.
月球目标具有受大气影响小且与背景温度差异明显的特点,可以作为通道配准非常稳定的参考源,用于分析不同通道的成像位置.以风云三号D星(FY-3D)搭载的第二代中分辨率光谱成像仪(MERSI-Ⅱ)为例,介绍了一种利用月球图像进行在轨通道配准的方法.通过对MERSI-Ⅱ各通道月球图像进行预处理,并对图像采取亚像元最大相关迭代的...  相似文献   
33.
随着互联网技术日益成熟,恶意程序呈现出爆发式增长趋势。面对无源码恶意性未知的可执行文件,当前主流恶意程序检测多采用基于相似性的特征检测,缺少对恶意性来源的分析。基于该现状,定义了程序基因概念,设计并实现了通用的程序基因提取方案,提出了基于程序基因的恶意程序预测方法,通过机器学习及深度学习技术,使预测系统具有良好的预测能力,其中深度学习模型准确率达到了99.3%,验证了程序基因理论在恶意程序分析领域的作用。  相似文献   
34.
基于关系图的无人机影像三维重建   总被引:3,自引:0,他引:3  
针对增量式运动恢复结构算法在无人机影像三维重建中运行效率低的问题,提出了一种基于关系图的无人机影像批处理重建方法。利用无人机低精度的位置姿态测量系统数据概略估算影像间的重叠关系,在关联影像之间进行尺度不变特征变换匹配,使用随机抽取一致性算法和三视图约束进一步剔除弱关联的影像连接关系,再通过深度优先搜索得到最终参加重建的影像集连通分量,构建出强关联的稳健影像关系图。然后,根据影像相对位姿参数,由最小二乘法解算全局一致性旋转参数,利用三视几何约束和线性规划求解全局一致位置参数,最后进行一次光束法平差优化。实验结果表明:与经典的增量式重建Bundler算法相比,该方法运行速度至少提高了2.6倍,且生成的三维点数量增加了76.5%,更真实地恢复出场景的几何形态。该算法在改善重建效果的同时提高了处理效率,能够满足无人机快速响应应用的需求。  相似文献   
35.
基于国际、国家、行业均未对塑料防滑垫防滑性能的测试方法及防滑等级进行有效规定的现状,采用倾斜平台法、摆锤法、水平牵引法对30批次镂空网格型聚氯乙烯(PVC)防滑垫进行了测试及防滑等级划分。结果表明,水平牵引法是其中最优的方法,防滑垫的固定方式、质量、面密度是主要影响因素,表面防滑结构、硬度等物理特征是次要影响因素。该类产品使用面积越大安全性能越好,建议面密度、动态阻滑因数分别大于等于3.0 kg/m~2及0.60。  相似文献   
36.
在全球化进程中大城市周边地区的演变与发展   总被引:8,自引:0,他引:8  
肖达  张捷 《城市规划学刊》2000,(1):63-66,78
人城市周边地区是任何一个国家在城市化进程中经济敏感性、社会敏感性和环境敏感性最强烈,空间利用方式变化最大的地域实体。本文将主要讨论中国大城市在参与全球化进程中其周边地区的变化发展,以探求大城市周边地区在全球化进程中合理发展的有效对策。  相似文献   
37.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   
38.
网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要.研究人员往往单一种类的信息对程序相似性进行分析,不能全面地考量程序的有效特征.针对以上情况,提出综合考虑动态指令基本块集合的语义特征和控制流图的结...  相似文献   
39.
路由器安全问题主要聚焦于内存型漏洞的挖掘与利用,对后门的检测与发现的研究较少。硬编码后门是较常见的后门之一,设置简单方便,仅仅需要少量代码就能实现,然而却难以被发现,往往造成严重的危害和损失。硬编码后门的触发过程离不开字符串比较函数,因此硬编码后门的检测借助于字符串比较函数,主要分为静态分析方法和符号执行方法。前者自动化程度较高,但存在较高的误报率,检测效果不佳;后者准确率高,但无法自动化大规模检测固件,面临着路径爆炸甚至无法约束求解的问题。针对上述问题,在静态分析的基础上,结合污点分析的思想,提出了基于语义冲突的硬编码后门检测方法——Stect。Stect从常用的字符串比较函数出发,结合MIPS和ARM体系结构的特点,利用函数调用关系、控制流图和分支选择依赖的字符串,提取出具有相同起点和终点的路径集合,如果验证成功的路径集合中的字符串具有语义冲突,则判定路由器固件中存在硬编码后门。为了评估Stect对路由器硬编码后门的检测效果,对收集的1 074个设备固件进行了测试,并与其他的后门检测方法进行了对比。实验结果表明,相比现有的后门检测方法 Costin和Stringer,Stect具有...  相似文献   
40.
胥攀  刘胜利  兰景宏  肖达 《计算机工程》2015,41(1):266-269,274
为更有效地降低分段哈希算法的碰撞率,提出一种改进的分段哈希算法。在各哈希子表中采用开放地址法,降低各哈希子表中元素的碰撞率,进而降低整个分段哈希算法的碰撞率。对碰撞率、时间效率、空间效率进行分析。使用11 119 905个不同IP数据包的五元组信息,对该算法的碰撞率和时间效率进行测试。实验结果表明,改进的分段哈希算法在不增加内存使用的情况下,可有效降低分段哈希算法的碰撞率,并且随着分段哈希子表数量的增加,该算法的各项性能优势会更加明显。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号