首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   174篇
  免费   23篇
  国内免费   9篇
工业技术   206篇
  2024年   2篇
  2023年   6篇
  2022年   3篇
  2021年   2篇
  2020年   6篇
  2019年   5篇
  2018年   4篇
  2017年   2篇
  2016年   4篇
  2015年   2篇
  2014年   12篇
  2013年   8篇
  2012年   12篇
  2011年   15篇
  2010年   13篇
  2009年   9篇
  2008年   3篇
  2007年   42篇
  2006年   7篇
  2005年   4篇
  2004年   4篇
  2003年   8篇
  2002年   9篇
  2001年   3篇
  2000年   3篇
  1999年   3篇
  1998年   7篇
  1997年   4篇
  1996年   3篇
  1993年   1篇
排序方式: 共有206条查询结果,搜索用时 31 毫秒
1.
2.
刘峰  罗莉  刘晋州 《福建电脑》2012,28(12):95-96,130
随着社会主义市场经济发展的深入,健全现代市场经济的社会信用体系变得至关重要。建筑市场信用评价系统的建设是其中一个重要组成部分。在信息化建设过程中,建筑行业已经拥有了许多大型信息处理系统,这些系统在日常运行中积累了大量的行业历史数据,本文就如何将行业中现有的数据进行组织和利用,建立建筑市场信用评价系统,提出了以数据仓库技术为基础,以数据挖掘工具为手段进行实施的一整套解决方案。  相似文献   
3.
采用溶胶-凝胶法制备了具有不同锶铅配比的钛酸锶铅粉末(PbxSr1-xTiO3,x=0.4,0.5,0.6).样品在900℃的温度下进行了退火.用X射线衍射(XRD)研究了样品的晶体结构.结果发现随着铅含量比例的增大,衍射峰逐渐分裂为两个峰,且分裂峰之间的间隔越来越大.对样品的(001/100)峰进行了双峰拟合,由拟合结果得到了样品的晶格常数,结果表明样品中晶格常数c和a之比也随铅掺杂比例的增大而增大,晶胞体积变大.表明随铅含量的增加材料从立方结构逐渐向四方结构转变.  相似文献   
4.
多核处理器直接互连构建多路并行系统,一直是提高高性能计算机并行性的主要方式。主要研究多核处理器直连接口的QoS设计,通过直连接口完成跨芯片的Cache一致性报文有效、可靠传输,实现共享主存的SMP系统。详细阐述了直连接口各个协议层的QoS设计的关键技术,基于UVM方法学构建了可重用验证平台,模拟验证了QoS设计的正确性,移植到FPGA原型验证平台,顺利通过了测试。深入研究和实现处理器芯片直连技术,是提升高性能多路服务器的主流方向,具有良好的应用和研究前景。  相似文献   
5.
“大学计算机基础”教学内容及手段改革的调研   总被引:4,自引:0,他引:4  
大学新生入学时存在计算机知识、操作技能参差不齐的特点。为此,本文提出在开课之前调查学生的知识背景,然后根据调查分析的结果,适时调整部分教学内容,综合运用多种教学手段,提高学生的兴趣和自学能力。在两年的教学实践中实施此理念,收到了良好效果。  相似文献   
6.
利用近红外谷物分析仪对芝麻整粒进行光谱扫描,分别建立了白芝麻和黑芝麻灰分含量快速检测近红外分析模型,井对光学处理和数学处理过程中不同因素对模型的影响进行了探讨.模型内部验证和外部检验结果表明:去散射方式采用去散射处理,数学处理技术采用“3,4,4,1”(即每间隔4个光谱点进行三阶导数处理和一次平滑处理,不进行二次平滑处理)得到的方程为白芝麻灰分的最佳定标模型,其1-VR值为0.8203,SECV值为0.1837.去散射方式采用标准正常化结合散射处理,数学处理技术采用“2,2,2,1”(即每间隔2个光谱点进行二阶导数处理和一次平滑处理,不进行二次平滑处理)得到的方程为黑芝麻灰分的最佳定标模型,其1-VR值为0.7347,SECV值为0.2334.本文验证了近红外光谱技术快速检测芝麻灰分含量的可行性,表明该分析技术可以应用于芝麻品质的快速评价.  相似文献   
7.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   
8.
分布式搜索引擎的设计与实现   总被引:5,自引:0,他引:5  
贺广宜  罗莉 《计算机应用》2003,23(5):83-85,88
在一个分布各地的网站群组成的大系统中,不设立中心数据库的情况下,各网站对等协调工作,实现数据库级共享与搜索是一个难题。文中阐述了用Web Service技术实现分布式搜索的基本原理,并对Web Service代理模式、异地数据存取、大结果集处理、查询数据本地化等关键技术进行了详细介绍。  相似文献   
9.
罗莉 《建材与装饰》2013,(37):81-82
影响建筑工程施工质量的因素有很多,工序的质量是建筑工程质量的重要基础,对工程质量有着直接的影响。本文主要对建筑工程施工中存在的问题以及影响因素进行了分析,就建筑工程施工工序的质量管理进行了探讨。  相似文献   
10.
随着信息技术的快速发展,各个高等院都在尝试采用先进的信息技术来加强管理能力、提高教学质量、促进科研水平。实现高校的信息化,是信息经济条件下高等院校发展的大势所趋。目前,我国高校信息化建设取得了一定的成果,然而也存在一些不足之处,本文对高校信息化建设的现状进行分析,指出其存在的问题,并提出相应的创新发展对策,以期促进高校信息化建设的健康发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号