首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   3篇
电工技术   1篇
机械仪表   2篇
轻工业   1篇
水利工程   2篇
无线电   12篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   3篇
  2023年   3篇
  2022年   3篇
  2021年   5篇
  2020年   2篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2005年   1篇
  2004年   3篇
  2003年   2篇
  2000年   1篇
  1995年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
小组合作学习是当前应用最广的教学模式,具有自己独特的优势。在当前初中数学课堂教学中,如何转变传统的课堂教学方式,实现由知识目标向能力目标的转变,促进学生综合能力的形成与发展,是数学教学中研究的重要问题。本文在分析当前初中课堂小组合作学习应用现状的基础上,提出有效措施,以提升小组合作学习效果,培养学生的自主学习能力,促进学生的全面发展。  相似文献   
2.
随着IT产业爆炸式的发展,大数据技术已深入国家战略、企业发展和个人生活的方方面面.然而随着大数据技术的蓬勃发展,与之伴随安全方面的研究相对落后,大数据的安全问题往往会对国家、政府、企业及个人造成严重危害.通过研究已有的大数据框架,结合当前国内外最新大数据安全标准和法规,设计了一种在大数据环境下的安全稽查与风险评估平台....  相似文献   
3.
随着信息技术的高速发展,一卡通得到广泛应用,已成为各单位实行智慧管理的重要组成部分.本文以南京水利科学研究院为例,在全院科研、管理等工作需求背景下,就一卡通系统与图书管理系统的对接工程,进行研究分析和开发应用.  相似文献   
4.
冯中华  黄河  周佳  刘晓毅  张文博 《通信技术》2022,(11):1477-1483
勒索病毒、僵尸网络等恶意软件在互联网日益泛滥,已成为威胁网络安全运行的重要因素。域名作为恶意软件与命令和控制(Command and Control,C&C)服务器的主要通信方式,是检测和防范的重要途径。但域名生成算法(Domain Generation Algorithm,DGA)的不断改进发展,给传统的基于威胁情报的检测方式带来了巨大挑战,而机器学习技术逐渐成为应对DGA域名的主要途径。梯度提升树算法作为机器学习中重要的分类算法,能够适应DGA域名检测场景。基于XGBoost框架,采用开放域名数据作为样本集,研究了基于梯度提升树算法的DGA域名检测方法,并通过域名向量转换、检测模型训练、参数调优,实现了一个高效的DGA域名检测模型。  相似文献   
5.
PowerBuilder作为专业的数据库开发工具,一直深受国内广大用户的喜爱。在酒店客房的房租管理中,不同的出租方式有不同计算方法;不同的进店时间有不同的统计方法,如何根据这些不同的管理规定,利用PowerBuilder实现酒店房租的自动统计功能是讨论的主要内容。  相似文献   
6.
冯中华 《中国造纸》1995,14(1):39-43
从螺旋输送机受力分析入手,探讨其折断机理及解决的措施和方法。  相似文献   
7.
通过对计算机可疑程序的相关内容和特点进行研究,将多引擎检测技术、沙箱检测技术、大数据分析技术、威胁情报和人工分析技术进行有机结合,采用“云+端”的设计理念,提出了一套新型的计算机可疑程序深度分析鉴定框架,并设计了合理的可疑程序鉴定流程,从而最大限度发挥多种检测技术的优势,提升可疑程序的识别与鉴定能力。  相似文献   
8.
城市水系是缓解城市热岛效应、提升城市碳“汇”能力、彰显城市景观文化的重要载物,合理的城市蓝绿灰空间布局对促进城市水系构建意义重大。为能够定量评价城市新区水系构建前后蓝绿灰空间布局合理性,文章采用非度量多维标度排序、模糊逻辑法、四分法等方法筛选了城市蓝色空间、绿色空间、灰色空间3个准则层的评价指标,构建了城市蓝绿灰空间布局评价指标体系,并应用于上海市临港新城核心区。评价结果显示,临港核心区蓝绿灰空间布局合理性空间异质性明显,西部及中部区域明显优于东部,合理的水系构建与区域蓝绿灰空间布局合理性密切相关。  相似文献   
9.
选取新的位移势函数,利用半逆解法及待定系数法,研究一维正方准晶平行于准周期方向的椭圆孔口问题,给出了应力场的显式解析解。在极限状态下,椭圆孔口问题可退化为Griffith裂纹问题,得到了相应裂纹问题的应力场和应力强度因子的显式解析解。  相似文献   
10.
随着云计算的不断普及,云平台安全问题日益凸显.云平台资源共享、边界消失、动态变化等特点,使得传统基于边界的旁路式、外挂式防御手段无法有效应对云内安全威胁.因此,通过将安全机制与云平台融合设计,实现了对云平台内部威胁和攻击的可视、可控、可防,确保安全机制的不可绕过和性能开销最小.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号