首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   22篇
  国内免费   14篇
工业技术   265篇
  2024年   2篇
  2023年   21篇
  2022年   15篇
  2021年   13篇
  2020年   3篇
  2019年   3篇
  2018年   5篇
  2016年   2篇
  2015年   8篇
  2014年   11篇
  2013年   13篇
  2012年   13篇
  2011年   10篇
  2010年   19篇
  2009年   16篇
  2008年   10篇
  2007年   16篇
  2006年   12篇
  2005年   12篇
  2004年   17篇
  2003年   11篇
  2002年   9篇
  2001年   3篇
  2000年   4篇
  1999年   3篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1992年   3篇
  1991年   2篇
  1989年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有265条查询结果,搜索用时 15 毫秒
191.
1 引言我国已兴建水库86 000多座,堤防170 000km。这些水利工程在抗旱防洪方面发挥了重要作用。但是大多数堤坝工程不同程度的存在着裂缝、洞穴和异常渗漏等隐患,不能正常地发挥工程效益,有的甚至对人民和国家的生命财产构成威胁。多年来,水利工作者曾采用了种种方法来处理这些病险的水利工程,其中堤坝灌浆技术得到了广泛的  相似文献   
192.
搜索引擎的本质在于信息聚合,把处于各地的信息通过有限个关键词聚合到一个展示窗口中,而这种信息聚合受到开放式搜索引擎内在制约,难于进行细致的信息处理和深度聚合。在信息发达的当今社会,越来越多的行业、企业需要更加特定的信息聚合方式,了解媒体口碑和普通网民口碑。因此迫切需要一种廉价的领域可移植的信息聚合方法适应这样的要求,然而,核心的难点在于自动获得领域词汇,这成为解决领域可移植的首要难点,也就是说系统能沟通过尽可能少的词汇,获得属于该领域的全部词汇,而且这种领域词汇具有时新性,保持和领域的同步更新。通过对搜狗和百度两家企业的信息聚合实现了低成本,可大规模移植的要求。  相似文献   
193.
对等式网络模型已成为现在的技术热点,本论文基于P2P实现了一个文件共享软件,在它基础上可以开发更复杂的P2P应用,为P2P应用的实现提供了基础。  相似文献   
194.
当一座城市的经济发展到一定高度,基本上解决了城市的实用性功能之后,就必然要求加大文化含量,提升文化品位。这样做,反过来又会推动城市经济的发展。欧洲社会基金资助的ICISS1999总结报告提出,21世纪的成功城市将是文化城市,文化已成为城市发展战略的主轴,只有学会如何战胜文化挑战的  相似文献   
195.
随着计算机网络技术的快速发展,计算机网络技术已经应用到人们的生产与生活中,然而,目前计算机网络技术存在着许多安全隐患,通过计算机网络进行犯罪的现象仍随处可见,其安全性越来越受到社会各界以及广大群众的关注.本文针对计算机网络技术的应用,分析计算机网络技术中存在的安全隐患,并对其安全防范技术进行探究.  相似文献   
196.
基于SVM的混沌时间序列分析   总被引:1,自引:0,他引:1  
支持向量机是一种基于统计学习理论的新的机器学习方法,该方法已用于解决模式分类问题.本文将支持向量机(SVM)用于混沌时间序列分析,实验数据采用典型地Mackey-Glass混沌时间序列,先对混沌时间序列进行支持向量回归实验;然后采用局域法多步预报模型,利用支持向量机对混沌时间序列进行预测.仿真实验表明,利用支持向量机可以较准确地预测混沌时间序列的变化趋势.  相似文献   
197.
本系统主要用于某型号雷达的快速检测和故障定位,解决目前该雷达在基层部队使用中维修困难的问题,提高该雷达综合保障力,促进其战斗力的形成;雷达便携式故障检测系统由主控计算机、信号采集板、电源管理模块、人机交互模块和连接线缆组成;该系统采用自动检测技术、快速故障定位技术可有效缩短雷达的故障定位时间;系统设计合理、功能完善、技术先进、使用方便且可靠性高;它的研制成功与装备部队是对现有雷达的重要补充,对提升我雷达的战斗力具有重要意义,具有显著的军事应用价值.  相似文献   
198.
数据挖掘方法在网络入侵检测中的应用   总被引:2,自引:0,他引:2  
传统的入侵检测系统存在适应性差、缺乏可扩展性、需要专家手工编码等缺陷.基于数据挖掘的入侵检测技术,自动地从训练数据中提取出入侵检测的知识和模式,能够很好地解决传统入侵检测系统中存在的问题.综述了数据挖掘技术在网络入侵检测中的应用,描述了基于数据挖掘的入侵检测系统架构,阐述了聚类分析、分类分析、关联规则分析和序列模式分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向.  相似文献   
199.
黄蕾  陈伟  刘峰  赵志宏 《计算机工程》2009,35(23):59-61
提出一个基于规划匹配的BLACKBOX系统(CBB),该系统将基于案例规划方法中的规划匹配思想与BLACKBOX方法相结合,通过将现有问题与已有的求解记录相比较来自动确定最有效的规划工具。实验结果表明,CBB系统对于规划工具和规划问题都有较好的自适应性和求解效率。  相似文献   
200.
Photoshop是图像处理软件中一款比较优秀的软件,我们运用它可以随心所欲的制作出符合自己意图的各种图片,随着电脑的大众化普及,越来越多的人们开始接触电脑,接触图像处理软件,并利用Photoshop等软件制作具有自己个性的桌面,电子相岫等,来丰富自己的业余生活。在制作各种有特色的图片的同时,需要增加各种点缀来美化自己的图片。Photoshop虽然在滤镜,工具中制作各种特殊效果的小工具,但有一些特殊效果还需要我们自己不断实践,摸索才能制作出来。现在我想谈一变在Photoshop中如何制作线条化图片。图3是我制作的一张线条化效果的图片,制作过程是这样的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号