首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   241篇
  免费   7篇
  国内免费   13篇
电工技术   15篇
综合类   39篇
化学工业   18篇
金属工艺   1篇
机械仪表   9篇
建筑科学   26篇
矿业工程   2篇
能源动力   6篇
轻工业   38篇
石油天然气   1篇
无线电   22篇
一般工业技术   17篇
冶金工业   9篇
自动化技术   58篇
  2024年   3篇
  2023年   5篇
  2022年   14篇
  2021年   7篇
  2020年   5篇
  2019年   10篇
  2018年   3篇
  2017年   4篇
  2016年   7篇
  2015年   11篇
  2014年   14篇
  2013年   12篇
  2012年   19篇
  2011年   32篇
  2010年   13篇
  2009年   17篇
  2008年   13篇
  2007年   6篇
  2006年   12篇
  2005年   13篇
  2004年   10篇
  2003年   12篇
  2002年   6篇
  2001年   8篇
  2000年   3篇
  1997年   2篇
排序方式: 共有261条查询结果,搜索用时 31 毫秒
1.
刘风 《计算机应用》2019,39(5):1534-1539
现有毒品滥用流行病模型假设吸毒者康复后对毒品拥有永久"免疫"力,而忽视了其再次成为毒品易感者的可能性。针对这一问题,通过考虑社区治疗和隔离治疗两种措施,分析了毒品滥用人群的演化过程,提出了基于暂时"免疫"力的毒品滥用流行病模型,并计算了模型的基本再生数,讨论了模型平衡点的存在性和稳定性。当基本再生数小于1时,模型存在一个局部渐进稳定的无毒平衡点;当基本再生数大于1时,模型存在唯一的地方病平衡点,并利用几何方法证明了地方病平衡点的全局稳定性;当基本再生数等于1时,如果满足一定条件,模型出现后向分支现象。数值模拟验证了上述所有结果。研究结果表明提高隔离治疗率、改善社区治疗效果和降低接触传染率可以有效抑制毒品滥用的流行。  相似文献   
2.
符合我国目前国情:生产分散、管理粗放,高毒有机磷、氨基甲酸酯类农药在蔬菜上滥用屡禁不止。  相似文献   
3.
基于模糊数据挖掘和遗传算法的网络入侵检测技术   总被引:2,自引:0,他引:2  
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。  相似文献   
4.
2008年8月1日,我国的反垄断法正式开始实施。相信这部法律的实施,会使企业的市场竞争行为更加规范有序,对确保市场经济键康、高效、持续发展有重要作用。在反垄断领域,相关市场的界定方法长期为经济理论界和反垄断机构所重视。在禁止滥用市场支配地位和经营者集中控制的案件中,多数案件都会首先遇到“界定相关市场”的难题。  相似文献   
5.
针对司法实践中存在的案外第三人的撤销诉权被滥用的现象,联系《民事诉讼法》第56条的规定和有关司法解释,从诉讼制度方面分析了导致诉权滥用现象的原因。认为第三人撤销之诉应作为在其他救济程序无法适用时的补缺救济程序。建议进一步限制第三人撤销之诉的主体范围,同时建立第三人撤销之诉担保制度,并赋予案外人可以直接向检察院申诉的权利。  相似文献   
6.
陈春华  徐秋亮  苏英 《计算机应用》2009,29(6):1640-1642
为了解决签名权的逐级委托过程中安全性不高、委托过程不容易确认等问题,基于Schnorr签名方案构造了一个强多级代理签名方案。新方案通过运用授权证书防止了签名权的滥用。并且该方案不需要第三方的参与,就可以通过验证公式直接确认签名权的转移过程。  相似文献   
7.
为了限制应用软件的行为,Android系统设计了权限机制.然而对于用户授予的权限,Android应用软件却可以不受权限机制的约束,任意使用这些权限,造成潜在的权限滥用攻击.为检测应用是否存在权限滥用行为,提出了一种基于关联分析的检测方法.该方法动态检测应用的敏感行为与用户的操作,并获得两者的关联程度.通过比较待检测应用与良性应用的关联程度的差别,得到检测结果.基于上述方法,设计并实现了一个原型系统DroidDect.实验结果表明,DroidDect可以有效检测出Android应用的权限滥用行为,并具有系统额外开销低等优点.  相似文献   
8.
目前大多数滥用检测(misuse detection)的方法,是使用基于规则的专家系统来鉴别已知攻击的种种迹象的,然而,一旦攻击模式改变,这些技术就很难识别出来,而人工神经网络则有着非常大的潜力,可以基于有限、不完整和非线形的数据资源对网络行为进行鉴别和分类.  相似文献   
9.
滥用特供、专供涉嫌夸大宣传,假冒特供、专供商品更可能存在质量隐患,近年来成为相关部门清理整顿的重点。去年9月,国家有关部门就曾联合开展整治专项行动。普通消费者热衷于追逐专供商品,其心理根源是对权力的崇拜与模仿。与其说消费者购买专供是为了享受其品质,不如说是为了从中寻求与获得某种满足感。据央视《每周质量报告》报道,从10月份开始,国家工商总局等部门开展了集中清理整顿假借国家机关名义生产销售特供、专供商品的专项行动。滥用特供、专供涉嫌夸大  相似文献   
10.
通过比较分析美国和欧盟如何适用反垄断法对专利权滥用行为进行规制,提出判断行使专利权的行为是否属于滥用并需要由反垄断法对此加以规制有两个标准:一是看专利权人的行为是否超出专利法所规定的范围,二是看滥用专利权的行为是否给市场带来过分的竞争限制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号