首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   2篇
  国内免费   7篇
工业技术   26篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2011年   1篇
  2010年   4篇
  2009年   1篇
  2007年   1篇
  2004年   1篇
排序方式: 共有26条查询结果,搜索用时 15 毫秒
1.
以往针对进展期胃癌进行化疗常作为其最佳治疗选择,但传统化疗不良反应大,耐药率高,成为治疗难点。近年来,分子靶向药物具有可选择性杀伤肿瘤细胞、药物不良反应小等优点,成为临床研究热点。以受体酪氨酸激酶为靶点的靶向药物联合化疗药物治疗胃癌的多项临床试验证实联合疗法可带来生存效益,将是胃癌治疗的有效手段。本文就胃癌靶向治疗药物临床实验研究进展进行综述。  相似文献   
2.
还好.把这个巨无霸放上音响架的时候,我没有闪着腰。当时还以为自己抬的是一台大功率的后级。后来看看说明书觉得有点后怕了,净重足足有51斤啊。要是失手砸到自己的脚,估计扁得就跟A4纸一样薄了。  相似文献   
3.
通过对新疆喀纳斯景区井干式木屋的调查研究,总结分析了井干式木屋在适应喀纳斯山区的地域环境和气候条件过程中形成的建筑特色。在新疆大力发展旅游业的背景下,为保留传统木屋建造技艺和建筑品质的提升提供借鉴。  相似文献   
4.
结合工程实例阐明了利用灰色关联分析确定影响大坝运行期安全主要因子的方法,并对不同样本进行关联度计算,证明灰色关联分析中,真正唯一反映因子之间关联度大小的是关联度的排列顺序,即关联序,该方法可在大坝观测数据处理中应用。  相似文献   
5.
针对图像中复制-移动和拼接形式的图像伪造检测,提出一种基于离散小波变换(DWT)和形态学滤波的图像伪造检测方法。首先,将图像转换为灰度图,通过应用DWT获得LH、HL和HH子带。然后,通过阈值判断来获得伪造图像区域的边缘,并通过形态学滤波来连接边缘使其清晰化。最后,提取伪造区域的SIFT特征,并通过相似性检测来寻找图像中与伪造区域相似的区域,以此来确定伪造类型。实验结果表明,该方法能够准确检测出伪造区域和伪造类型。  相似文献   
6.
跨站攻击通常产生在用户与动态网站交互的输入接口,用于危害网络计算机系统安全和窃取用户隐私。为了防止这种攻击可采用基于网络爬虫的跨站检测方法,对于用户访问的网站进行检测,查看是否具有跨站漏洞或恶意代码。通过对现有跨站漏洞检测工具的工作原理及性能的分析,提出一种基于词汇动态加权重组的跨站漏洞检测方法,称为LDWR-XD。该方法在网页抓取,攻击代码检测等模块比以往工具都有明显的改进。最后,对系统的测试结果表明,系统具有一定的可行性与实用性。  相似文献   
7.
8.
吕芸  李亚森 《钟表》2007,(6):34-37
2007年4月12日,钟表业的顶级盛会巴塞尔世界钟表珠宝展览会如约开展,来自45个国家的2109个参展商在16万平方米的展厅内展示着各自的钟表、首饰、宝石及相关行业仪器设备等新产品,而9万多名采购商和参观者从100多个国家汇集到瑞士Baselworld,感受世界钟表珠宝最新的流行趋势,发掘钟表珠宝独特的创意设计,寻找各自理想的商务机会。  相似文献   
9.
针对以维吾尔语书写的文档间的相似性计算及剽窃检测问题,提出了一种基于内容的维吾尔语剽窃检测(U-PD)方法。首先,通过预处理阶段对维吾尔语文本进行分词、删除停止词、提取词干和同义词替换,其中提取词干是基于N-gram 统计模型实现。然后,通过BKDRhash算法计算每个文本块的hash值并构建整个文档的hash指纹信息。最后,根据hash指纹信息,基于RKR-GST匹配算法在文档级、段落级和句子级将文档与文档库进行匹配,获得文档相似度,以此实现剽窃检测。通过在维吾尔语文档中的实验评估表明,提出的方法能够准确检测出剽窃文档,具有可行性和有效性。  相似文献   
10.
针对网络入侵的实时高效检测问题,提出一种基于网络连接数据分析和在线贯序极限学习机(OSELM)分类器的网络入侵检测系统(IDS)。首先,对入侵数据库中的网络连接数据进行分析,通过特征选择算法选择出最优特征子集。然后,迭代执行交叉验证,并通过Alpha剖析来缩减样本尺寸,以此减低后续分类器的计算复杂度。最后,利用优化后的样本特征集来训练OSELM分类器,以此构建一个网络实时入侵检测系统。在NSL-KDD数据库上的实验结果表明,提出的IDS具有较高的检测率和较低的误报率,同时检测时间较短,符合实时入侵检测的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号