首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   182篇
  免费   9篇
  国内免费   6篇
电工技术   16篇
综合类   19篇
化学工业   18篇
机械仪表   7篇
建筑科学   34篇
矿业工程   5篇
轻工业   20篇
水利工程   1篇
石油天然气   4篇
武器工业   3篇
无线电   26篇
一般工业技术   5篇
原子能技术   2篇
自动化技术   37篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   7篇
  2020年   1篇
  2019年   7篇
  2018年   6篇
  2017年   5篇
  2016年   6篇
  2015年   3篇
  2014年   14篇
  2013年   12篇
  2012年   17篇
  2011年   12篇
  2010年   14篇
  2009年   4篇
  2008年   7篇
  2007年   11篇
  2006年   3篇
  2005年   7篇
  2004年   7篇
  2003年   1篇
  2002年   6篇
  2001年   19篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
  1989年   1篇
  1988年   3篇
  1984年   2篇
  1983年   1篇
  1980年   1篇
排序方式: 共有197条查询结果,搜索用时 0 毫秒
1.
随着啤酒消费在全球的不断增长,啤酒酿造业也正不断受到来自原料、技术及产品质量提高等方面的冲击。 据统计,2000年全球啤酒产量约为13.95亿公升。其中以美洲最多为4.75亿公升,之后是亚洲3.68亿公升,西欧3亿公升,东欧1.65亿公升,非洲0.65亿公升,其余为大洋洲的0.22亿公升的产量。  相似文献   
2.
张桦  张振国 《水泥》2005,(3):5-6
有机漂染污泥是牛仔服制衣厂废水处理后的产物。如果将这些污泥按通常办法进行地下填埋处理,将污染地下水和土壤,造成二次污染。  相似文献   
3.
以新疆超高产大豆"中黄35"和新大豆"10号"2个品种为对象,采用NBT光化还原法、碘量法、考马斯亮蓝法,愈创木酚法、硫代巴比妥酸法和丙酮法等多种方法,对大豆材料的过氧化氢酶(CAT)活性、超氧化物歧化酶(SOD)活性、过氧化物酶(POD)活性、丙二醛(MAD)浓度、叶绿素(总)含量和可溶性蛋白质含量等生化指标进行了初步分析测定。结果表明:SOD活性、CAT活性和POD活性在2个大豆品种中的变化趋势是相似的,在叶片生长后期下降较为缓慢,但在叶片衰老过程中却有不同。超高产大豆"中黄35"号的可溶性蛋白质含量、CAT活性、SOD活性、POD活性、叶绿素含量高于一般产量大豆品种——"新大豆10号",说明"中黄35号"的光合能力和细胞防御活性氧毒害的能力更强,其产量也更高。  相似文献   
4.
基于CDIO模式的计算机专业教学改革   总被引:3,自引:1,他引:2  
将CDIO高等工程教育思想贯穿于计算机专业人才培养方案改革、课程体系建设、师资队伍建设、实践教学与资源建设等方面,探索构建理论与实践相结合、技术与市场相结合的计算机应用型人才培养体系,形成以工程实践能力和创新能力培养为焦点的专业特色,是本文论述的重点。  相似文献   
5.
刘广聪  韦东丽  张桦 《计算机工程》2011,37(18):134-135
由于无线传感器网络节点在能量、计算能力和存储能力等方面的局限性,传统的网络认证密钥协商协议难以直接应用到无线传感器网络中。为此,基于无证书的公钥密码体制,提出一种适用于无线传感器网络的认证和密钥协商协议,克服传统公钥认证的证书管理问题和基于身份认证的密钥托管问题。通过分析证明该协议满足认证协议各方面的安全属性要求,与已有的认证密钥协商协议相比,系统开销更少。  相似文献   
6.
张桦  王法玉  张菁 《计算机工程》2000,26(5):26-27,34
虚拟现实是90年代发展起来的新技术。详细讨论了利用虚拟现实开发RCVL系统的关键技术,包括系统设计目标,系统功能划分,VRML场景的设计以及外部控制技术。  相似文献   
7.
用ADO部件访问多媒体数据库   总被引:1,自引:1,他引:0  
主要分析了ADO部件的特点及其与数据库的关系,讨论了在VC环境下使用 ADO部件操作数据库中的多媒体信息的几种方法。  相似文献   
8.
基于深度信息和RGB图像的行为识别算法   总被引:2,自引:0,他引:2  
人体行为识别是计算机视觉领域的一个热点问题, 然而目前大部分算法都是仅使用RGB或深度视频序列, 很少将它们结合起来进行行为识别。由于它们都有各自的优点且信息是互补的, 因此文中研究深度图像和RGB图像的特性, 不仅提出两种鲁棒的深度图和RGB图像上的行为描述算法, 而且将它们有效融合, 进一步结合多个不同核函数的SVM分类器在具有挑战性的DHA数据集上对它们进行评估。大规模实验结果表明, 文中提出的行为描述算法性能比一些最具代表性算法的性能更好。同时, 深度数据和RGB图像融合后算法性能得到进一步提高, 比单独使用深度数据或RGB图像的性能更好, 且具有较好的区分性和鲁棒性。  相似文献   
9.
娄康  薛彦兵  张桦  徐光平  高赞  王志岗 《计算机应用》2017,37(11):3152-3156
针对公交车环境下的人脸检测具有光照变化、模糊、遮挡、低分辨率和姿势变化等问题,提出了基于代价敏感深度决策树的人脸检测算法。首先,基于归一化的像素差异(NPD)特征构建单个深度二次树(DQT);接着,根据当前决策树的分类结果,利用代价敏感Gentle Adaboost方法对样本权重进行更新,依次训练出多棵深度决策树;最后,将所有决策树通过Soft-Cascade级联得到最终的检测算法。在人脸检测数据集(FDDB)和公交车视频上的实验结果表明,所提算法与现有的深度决策树算法相比,在检测率和检测速度上均有提升。  相似文献   
10.
无证书公钥密码体制克服了基于身份公钥密码体制中的密钥托管问题,没有传统公钥密码体制中证书管理带来的额外开销。但传统认证服务中强依赖于专门认证服务器和可信第三方的认证模式,认证运行成本高,针对集中认证处理能力低、需要低运行成本的WSN网络节点,不能运用传统认证的缺陷,提出一种基于无证书密码的WSN认证,该认证把网络节点的认证交给可信邻接点组成的认证集去完成。结果分析和仿真实验表明该认证方案对伪造、重放、冒充和俘获网络节点等攻击具有安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号