首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128篇
  免费   17篇
  国内免费   23篇
工业技术   168篇
  2023年   5篇
  2022年   4篇
  2021年   5篇
  2020年   1篇
  2019年   6篇
  2018年   4篇
  2017年   4篇
  2016年   3篇
  2015年   5篇
  2014年   7篇
  2013年   9篇
  2012年   15篇
  2011年   16篇
  2010年   7篇
  2009年   7篇
  2008年   7篇
  2007年   5篇
  2006年   7篇
  2005年   8篇
  2004年   6篇
  2003年   10篇
  2002年   2篇
  1999年   2篇
  1998年   2篇
  1997年   4篇
  1996年   5篇
  1995年   1篇
  1993年   4篇
  1991年   5篇
  1989年   2篇
排序方式: 共有168条查询结果,搜索用时 218 毫秒
1.
陈耿 《无线电工程》2002,32(12):38-43
该文介绍了GSM中Um接口的组成、各层的定义和所执行的功能,通过该文,使大家对空中接口有了一个较为全面的了解。  相似文献   
2.
齿套联轴器对汽轮机轴系振动的影响   总被引:3,自引:0,他引:3  
孙义冈  陈耿 《动力工程》1991,11(6):21-24
对用齿套联轴器联接的汽轮机-齿轮箱轴系的振动进行了测试.分析了齿套间隙与不平衡量对轴系振动的影响.  相似文献   
3.
陈耿 《橡胶工业》2005,52(11):688-690
介绍电液伺服纠偏系统在输送带生产中的应用,详细说明该系统的组成、工作过程及相关参数设计。该系统由光电传感器、位移传感器、电液伺服阀、液压缸和纠偏辊等装置组成。当涂胶过程帆布出现跑偏时,跑偏信号通过电液伺服控制器放大后驱动电液伺服阀,控制纠偏辊移位,从而对跑偏帆布实施纠偏。  相似文献   
4.
针对现有广播结构构建中对数据访问概率倾斜度考虑不足的问题,在CF索引树的基础上提出了一种基于数据倾斜度的广播构建算法。该算法充分考虑热点数据的请求,根据数据在CF索引树中所处位置的不同,在一个广播周期内重复广播热点数据及其对应的索引节点,尽量减少移动用户的访问时间。最后通过实验验证了改进后广播结构的有效性。  相似文献   
5.
通过对渗碳泵筒加工工艺的分析和试验,总结出中频感应淬火工艺参数和工件内孔尺寸、基体硬度之间的对应关系,为泵筒生产时内孔尺寸精珩余量的确定提供了依据。  相似文献   
6.
一种分布式序列模式挖掘算法   总被引:1,自引:0,他引:1  
常鹏  陈耿  朱玉全 《计算机应用》2008,28(11):2964-2966
针对分布式环境下的序列模式挖掘问题,提出了一种分布式序列模式挖掘(DSPM)算法。DSPM以PrefixSpan算法为基础,使用抽样检测技术平衡了任务负载,将挖掘任务分解后分配到多台计算机上以多进程、多线程并行执行。另外采用了伪投影技术来降低生成投影数据库的开销。实验结果表明,DSPM算法能够快速有效地挖掘分布式环境下的全局序列模式。  相似文献   
7.
探讨在拥有行业背景的特色型高校中如何开展信息技术类人才的培养问题。针对目前信息技术发展的趋势,提出"IT+X"的人才培养模式;并且根据特色型高校所具有的特色学科和优势学科,提出特色化、工程化、应用型的人才培养观,为行业发展和经济建设服务。  相似文献   
8.
针对目前计算机审计课程教学过程中存在课堂教学与计算机审计实践脱节问题,笔者根据自身教学经验,并结合参与国家审计署项目审计的经历,提出以项目为导向、整体模块化、模块多样化的计算机审计教学方法,实现教学理论与审计实践的较好结合,充分调动教学中两个主体的主观能动性,提高了教学质量。  相似文献   
9.
面向大规模数据集的近邻传播聚类   总被引:1,自引:0,他引:1       下载免费PDF全文
近邻传播聚类在计算过程中需构建相似度矩阵,该矩阵的规模随样本数急剧增长,限制了算法在大规模数据集上的直接应用。为此,提出一种改进的近邻传播聚类算法,利用数据点的局部分布,借鉴半监督聚类的思想构造稀疏化的相似度矩阵,并对聚类结果中的簇代表点再次或多次聚类,直至得到合适的簇划分。实验结果表明,该算法在处理能力和运算速度上优于原算法。  相似文献   
10.
张志祥  金华  朱玉全  陈耿 《计算机工程与设计》2011,32(9):2938-2942,3018
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号