首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   20篇
  国内免费   11篇
电工技术   3篇
综合类   6篇
化学工业   3篇
金属工艺   2篇
机械仪表   6篇
建筑科学   3篇
矿业工程   6篇
能源动力   2篇
轻工业   2篇
水利工程   9篇
武器工业   3篇
无线电   15篇
一般工业技术   4篇
冶金工业   28篇
自动化技术   33篇
  2024年   1篇
  2023年   5篇
  2022年   8篇
  2021年   6篇
  2020年   7篇
  2019年   3篇
  2018年   9篇
  2017年   3篇
  2016年   7篇
  2014年   4篇
  2013年   5篇
  2012年   3篇
  2011年   7篇
  2010年   6篇
  2009年   6篇
  2008年   6篇
  2007年   4篇
  2006年   8篇
  2005年   4篇
  2004年   5篇
  2003年   3篇
  2002年   2篇
  2001年   3篇
  2000年   3篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有125条查询结果,搜索用时 15 毫秒
1.
通过乌鲁瓦提水利枢纽运行初期水土保持措施治理达标情况,介绍了生产建设项目在运行初期水土流失评价依据和内容,特别是对植物措施数量和质量的评价依据及内容做了详细介绍,同时对水土保持措施四大效益进行了全面分析评价。其目的是与广大同行共同学习探讨在项日运行初期的水土流失分析评价方法,对水土保持监督起到积极的帮助和促进作用。  相似文献   
2.
根据美军空间军事人才培养的现状,从空间职业化的思想文化、组织文化、制度文化和价值文化4个方面入手,分析和探讨了美军空间职业化战略、人才培养组织、职业化培养机制和人才培养目标等方面的特点,并总结归纳了指导空间军事人才培养的若干启示,为认识和探索空间人才培养问题开辟了独特的视角。  相似文献   
3.
樊雷  韦韬 《中国冶金》2004,(2):40-42,23
介绍了柳钢含铌(Nb)、钒(V)微合金化钢技术的研究和应用实践,提出了下一步开发工作的思路及建议。  相似文献   
4.
依据IEC/TR 62778:2014《应用IEC 62471评估光源和灯具的蓝光危害》对LED PAR灯进行了蓝光危害检测评估,分析了LED PAR灯蓝光危害测量的影响因素,使用数学模型对测量不确定度进行评定,得到在不同置信区间下的扩展不确定度。从检测结果中可以看出,在整个测试过程中,发现对测量不确定度影响较大的因素有:光谱分析系统的误差、变频电源的误差和标准灯的不确定度。建议变频电源应定期计量,以计量校准的参数为准进行检测;选购精度更高的光谱分析系统;标准灯每年要定期检定和校准。另外还需要从各方面降低影响因素,有效控制蓝光危害检测的测量不确定度。  相似文献   
5.
扩频和量化技术是数字水印中两种基本的技术,扩频水印有鲁棒性强的特点,而量化水印具有更大的容量,考虑到两者之间存在互补性,论文在图像多小波变换统计特征和视觉掩蔽模型基础上,提出了一种新颖的图像多小波变换域内基于扩频和量化的混合数字水印方案。实验结果表明所提出的算法既具有较高的嵌入容量,又具有较强的鲁棒性,特别是在高压缩比下具有较高的性能。  相似文献   
6.
一种多项式时间的路径敏感的污点分析方法   总被引:1,自引:0,他引:1  
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污圹点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方法能够以多项式的时间复杂度实现程序状态空间遍历,并能在发现程序违反安全策略时自动生成反例路径.设计实验使用该方法对击键记录行为进行了刻画,对恶意代码程序和合法软件进行了两组分析实验,并与现有的方法进行了对比分析.实验证明本文的方法可以有效地对具有较多分支的程序进行路径敏感的污点分析,同时具有较小的时间复杂度和空间复杂度  相似文献   
7.
基于扩展目标规划图的网络攻击规划识别算法   总被引:13,自引:0,他引:13  
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(Extended Goal Graph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统的实验结果对比,验证了该文提出算法的完备性与有效性.  相似文献   
8.
前言     
人工智能依托于物联网、云计算、大数据技术的迅速发展,在科学发现、经济建设、社会生活等各个领域具有广泛应用.但是,人工智能技术面临着严峻的安全与隐私挑战,并且这些挑战会随着人工智能技术的普及和发展愈演愈烈.人工智能安全与隐私保护可以说是人工智能技术发展过程中不可忽视的瓶颈和关键挑战.现阶段学术界对于人工智能安全与隐私保护...  相似文献   
9.
将散热芯在热载荷状态下的受力工况视为静不定问题,按热弹性力学基本方程求解弹性体的温度应力.通过有限元分析确定散热芯主片应力分布.基于应变能理论对主片结构进行优化设计.优化结果表明,通过在主片断面上设置第一斜框、第二斜框和第三弧形框,可有效降低主片危险断面的应力,最大降低幅度达15%.对完成的新结构主片进行静载应力测试,...  相似文献   
10.
HoneyBow: 一个基于高交互式蜜罐技术的恶意代码自动捕获器   总被引:12,自引:0,他引:12  
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号