首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   8篇
  国内免费   5篇
工业技术   118篇
  2024年   2篇
  2023年   7篇
  2022年   8篇
  2021年   13篇
  2020年   7篇
  2019年   5篇
  2018年   3篇
  2017年   4篇
  2016年   3篇
  2015年   2篇
  2014年   4篇
  2013年   3篇
  2012年   3篇
  2011年   12篇
  2010年   1篇
  2009年   6篇
  2008年   1篇
  2007年   4篇
  2005年   5篇
  2004年   1篇
  2003年   3篇
  2002年   1篇
  2001年   6篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1996年   2篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
  1984年   1篇
  1959年   1篇
排序方式: 共有118条查询结果,搜索用时 0 毫秒
1.
用管内填装焊药的管状焊条的焊接方法,由于焊药均匀的送入,保证了优良的焊接质量。曾就下列形式的管状焊条进行了试验: 1.内径5公匣、长350公厘的黄铜管,管内填装下列成分的焊药:硼酸70%;烧炼硼砂21%,氟化钙9%.用丙烷——氧气火焰进行焊接。 2.内径5公厘、长350公厘的紫铜管,管内填装下列成分的焊药:烧炼硼砂78%;硼酸4%;氯化钠13%;重碳酸钠(苏打)5%。用乙炔——氧气火  相似文献   
2.
钢铁材料表面自身纳米晶化及其应用前景   总被引:8,自引:0,他引:8  
实现钢铁材料表面自身纳米晶化的主要方法有超声喷丸、高能喷丸和机械研磨处理等。大塑性变形诱发晶粒碎化和应变诱导相变是钢铁表面自身形成纳米晶的主要机制。表面自身纳米晶化能够显著提高钢铁材料的表面强度、硬度、耐磨和耐疲劳性能,在化学热处理和电化学防护方面展示了广阔的应用前景。  相似文献   
3.
目前对于恶意软件的分析大多是基于特征提取的方式,通过提取恶意软件的操作码、PE结构、汇编码、字符串以及捕获的动态行为信息等特征,使用机器学习、深度学习算法学习特征实现恶意软件的分类。但是由于恶意软件的各种变形和加密技术的日益成熟,使得特征选择和特征提取变得越来越困难,所以需要有效的特征提取方法和分类算法来对抗这些复杂恶意软件。首先分析了国内外针对特征融合在恶意软件分类方面的现状,提出了现阶段存在的问题。然后收集数据集并进行预处理和特征提取,其中动态特征提取是通过搭建Cuckoo沙箱捕获动态API信息并使用TF-IDF方法提取关键API行为特征,静态特征提取则对恶意软件进行反汇编并提取静态操作码信息,利用N-gram、Apriori及信息增益方法提取重要操作码组合特征,然后将动静态特征融合并使用因子分解机作为恶意软件分类算法对特征之间的交互影响建模,最后恶意软件的分类准确率和召回率达到95%以上。  相似文献   
4.
目的 合成一种二苯乙酮咪唑啉季铵盐(PPLB)化合物,研究其在0.5 mol/L HCl溶液中对Q235钢的缓蚀性能,探讨其吸附动力学过程及可能的缓蚀机制.方法 以有机胺、硬脂酸、苯乙酮和氯化苄等为原料,经脱水环化、曼尼希反应和季铵化制备季铵盐.通过腐蚀失重、动电位极化曲线测试、电化学阻抗和表面形貌分析等手段,研究了二...  相似文献   
5.
介绍了高分辨率声波测井仪,时差信息处理系统的研制及工程实现。采用单片机作为核心8单元,使其智能化程度大大提高。A/D,D/A采用12位分辨率的AD574A和DAC1210,使系统高精度,高速度达到统一。采用8253可编程定时/计数器,用独立振荡器向CLK提供计数时钟,大大提高了计时精度,合理了门控单元的开门,关门时间,使系统干扰能力进一步加强,扩展了串行通讯,键盘操作与显示接口等,与上位  相似文献   
6.
就像他机智却含蓄的画作一样.生活中的潘顺祺醒目的带些冲击力的外表下,却掩内兹而沉,的性情。戒是两枷销条患的主编身处都市,在滚滚红尘和铁冗事务的重压下,常常生出逃通的念头来.然而往往是身不由己.工作的诱惑无所不在.所能做的只  相似文献   
7.
南水北调中线一期工程总干渠禹长段第三标段渠道为梯形断面,全渠段采用现浇混凝土衬砌。为了保证该渠段混凝土衬砌质量满足设计要求,在渠道衬砌施工中采用了专用和人工两种不同的衬砌机械,介绍了渠道衬砌施工主要工艺流程和施工质量控制方法。比较了两种机械各自的优势、主要差别和所需的人工成本。结果表明,专用衬砌机施工工效远高于人工衬砌机,可节约人工成本15%以下。  相似文献   
8.
根据电力物联网终端网络监测技术提出的安全性和可靠性更高要求,加快电力物联网终端网络安全管理平台的建设,尽快实现网络终端的实时监测和闭环管理。因此,本文重点研究和分析了电力物联网终端的网络安全监测技术,从而确保了电力物联网终端的网络安全,避免了各种病毒和网络安全漏洞对电力系统的网络安全造成严重威胁。  相似文献   
9.
李响  刘明  刘明辉  姜庆  曹扬 《软件学报》2022,33(12):4534-4544
深度神经网络目前在许多任务中的表现已经达到甚至超越了人类的水平,但是其泛化能力和人类相比还是相去甚远.如何提高网络的泛化性,一直是重要的研究方向之一.围绕这个方向开展的大量卓有成效的研究,从扩展增强训练数据、通过正则化抑制模型复杂度、优化训练策略等角度,提出了很多行之有效的方法.这些方法对于训练数据集来说都是某种全局性质的策略,每一个样本数据都会被平等的对待.但是,每一个样本数据由于其携带的信息量、噪声等的不同,在训练过程中,对模型的拟合性能和泛化性能的影响也应该是有差异性的.针对是否一些样本在反复的迭代训练中更倾向于使得模型过度拟合,如何找到这些样本,是否可以通过对不同的样本采用差异化的抗过拟合策略使得模型获得更好的泛化性能等问题,提出了一种依据样本数据的差异性来训练深度神经网络的方法,首先使用预训练模型对每一个训练样本进行评估,判断每个样本对该模型的拟合效果;然后依据评估结果将训练集分为易使得模型过拟合的样本和普通的样本两个子集;最后,再使用两个子集的数据对模型进行交替训练,过程中对易使得模型过拟合的子集采用更强有力的抗过拟合策略.通过在不同的数据集上对多种深度模型进行的一系列实验...  相似文献   
10.
对于智能电网而言,电力调度数据网络安全性是其稳定运行的重要保障,基于仿真分析可切实评估网络安全性,为布置安全措施与改进数据网络提供可参考依据。基于OPNET仿真平台以某电力局电力调度数据网络进行仿真研究,通过电力调度数据网络仿真模型构建,面向电力调度数据网络路由器数量过多,链路或者节点故障随处可见,以此严重影响整个数据网络的场景,进行仿真试验,为电力高度数据扩容提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号