首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   13篇
  国内免费   6篇
工业技术   92篇
  2022年   2篇
  2019年   2篇
  2017年   4篇
  2016年   6篇
  2015年   4篇
  2014年   4篇
  2013年   1篇
  2012年   11篇
  2011年   8篇
  2010年   4篇
  2009年   6篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   7篇
  2004年   4篇
  2003年   6篇
  2002年   4篇
  2001年   3篇
  2000年   6篇
  1999年   1篇
  1996年   1篇
  1994年   1篇
  1993年   1篇
排序方式: 共有92条查询结果,搜索用时 16 毫秒
71.
王培  金聪  葛贺贺 《计算机应用》2012,32(6):1738-1740
软件开发过程中准确有效地预测具有缺陷倾向的软件模块是提高软件质量的重要方法。属性选择能够显著地提高软件缺陷预测模型的精确度和效率。提出了一种基于互信息的属性选择方法,将选择出的最优属性子集用于软件缺陷预测模型。方法采用了前向搜索策略,并在评价函数中引入非线性平衡系数。实验结果表明,基于互信息的属性选择方法提供的属性子集能提高各类软件缺陷预测模型的预测精度和效率。  相似文献   
72.
针对离散数学课程的特点,分析微学习模式在离散数学课程实施的可能性,论述微片知识的划分方法,微资源构建的媒体类型,微资源的搜索模式及微片资源的在线学习框架。  相似文献   
73.
本文根据故障诊断专家系统及产生式规则的特点,提出了一种新的基于遗传算法的知识获取方法,通过这种方法,故障诊断专家系统的知识库可由故障事例自动生成  相似文献   
74.
“操作系统原理”精品课程建设中的若干问题探讨   总被引:1,自引:0,他引:1  
本文结合"操作系统"精品课程的建设经验,从"操作系统原理"教学中遇到的问题,以及"操作系统"精品课程建设中遇到的问题出发进行研究,从理论教学手段、实验设计、教学项目申报、教学大纲的重组与整合、教学平台的建设、学生能力培养和师资培养等方面探索问题的处理方法。实践表明,这些处理方法有效地扩展学生的基础理论知识,增强其分析问题和动手编程能力。  相似文献   
75.
在实际生活中,当数字文件被篡改后人们希望知道篡改者的位置。利用脆弱水印和多重鲁棒零水印技术,并与时间戳、数字签名技术相结合,提出了一种可确定篡改者范围的版权保护方案。实验表明,该方案有很好的有效性和鲁棒性,在一般情况下可以保证将篡改者确定在一个很小的范围内。  相似文献   
76.
为了揭示手机病毒的传播规律,以便更好地为预防手机病毒蔓延提供理论依据,提出了手机病毒在短信网络上的传播模型。新模型引入了传染率、预防接种率、免疫率和免疫失败率等参数,讨论了各参数对手机病毒传播规律的影响。实验结果表明,该模型不仅能够模拟手机病毒的传播过程,而且对控制手机病毒的传播具有指导意义。  相似文献   
77.
宝钢250t转炉由一重集团公司同日本川崎重工联合设计、合作制造。本文概要介绍该设备的主要技术特点。  相似文献   
78.
介绍了计算机辅助教学系统及其现状,分析了现代教育技术与传统教育模式的各自特点,探讨了ICAI的实现原理及利用ICAI对教学的改进方案,并对智能计算机辅助教学系统进行了详细讨论,最后说明了将计算机技术、人工智能技术与网络技术应用于教学过程的必然性、必要性和有效性。  相似文献   
79.
金聪 《一重技术》1994,(4):92-95
无料钟炉顶设备具有布料手段灵活、设备尺寸小、重量轻、设备费用低、寿命长、维修时间短等优点,本文主要介绍其结构组成、工作原理以及近年来国内外的一些新技术和发展趋势。  相似文献   
80.
CAI课件的综合评价研究   总被引:17,自引:0,他引:17  
金聪 《计算机工程》2002,28(3):237-239
利用模糊神经网络提出了CAI课件综合评价的建模方法,给出了CAI课件的综合评价指标体系。讨论了怎样使用综合评价方法获得综合评价的最终结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号