首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   125篇
  免费   22篇
  国内免费   28篇
工业技术   175篇
  2024年   5篇
  2023年   9篇
  2022年   9篇
  2021年   10篇
  2020年   10篇
  2019年   12篇
  2018年   7篇
  2017年   1篇
  2016年   6篇
  2015年   4篇
  2014年   5篇
  2013年   8篇
  2012年   5篇
  2011年   6篇
  2010年   9篇
  2009年   7篇
  2008年   6篇
  2007年   8篇
  2006年   5篇
  2005年   4篇
  2004年   3篇
  2003年   3篇
  2002年   4篇
  2001年   12篇
  2000年   2篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   2篇
  1994年   1篇
  1993年   4篇
  1992年   2篇
  1990年   1篇
排序方式: 共有175条查询结果,搜索用时 0 毫秒
61.
汪美玲  周翔  陶秋铭  赵琛 《软件学报》2015,26(9):2326-2338
标签云是社交网站提供在线资源说明与导航功能的一种流行机制.标签选择即从大量标签中选出有代表性的有限标签,是创建标签云的核心任务.标签选择结果的多样性,是影响用户满意度的一个重要因素.信息覆盖度与标签非相似性是在标签选择中引入多样性的两个主要角度.为了进一步提高标签选择结果的信息覆盖度与标签非相似性,提出了3种标签选择方法.在每种方法中,定义了目标函数以同时量化标签集合的信息覆盖度与标签非相似性,并设计了近似算法以求解相应的最大化问题;同时,还分析了近似算法的近似比.利用CiteULike网站与Last.fm网站的标注数据集,将所提出的方法与已有方法进行了比较.实验结果表明,所提出的方法在信息覆盖度与标签非相似性方面都具有较好的效果.  相似文献   
62.
及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞修复补丁明确给出对应的CVE(common vulnerabilities and exposures)标号,只有3%的修复会及时主动通知安全监控服务提供者.这导致在很多情况下,安全工程师不能通过补丁的代码和描述信息直接区分漏洞修复、Bug修复、功能性补丁.造成漏洞修复补丁不能被用户及时识别和应用,同时用户从大量的补丁提交中识别漏洞修复补丁代价很高.以代表性Linux内核为例,给出一种自动识别漏洞修复补丁的方法,该方法为补丁的代码和描述部分分别定义特征,构建机器学习模型,训练学习可区分安全漏洞补丁的分类器.实验表明,该方法可以取得91.3%的精确率、92%的准确率、87.53%的召回率,并将误报率降低到5.2%,性能提升明显.  相似文献   
63.
长期以来,国内的氧化沥青生产其主要控制指标软化点的测定一直沿用“环球法”人工测试。用此法,测试周期长、可靠性差,既浪费能源,又降低工效,特别是产品质量得不到保证。河南建筑研究设计院和新乡市建筑防水材料厂合作,经过多年试验研究,首次研制成功了“氧化沥青软化点微机监测(控制)系统”实现了在线自动检测氧化沥青软化点。经在新乡厂氧化沥青生产线上一年多的生产实践证明,效果良好,大大提高了  相似文献   
64.
赵琛  黄培彦  周燕燕 《建筑技术》2004,35(6):455-456
利用先进复合材料纤维薄板对旧危桥和建筑物进行加固以提高其承载能力,是交通领域的一个前沿课题。近年来,随着材料技术的发展,各种高强度的纤维类材料在土木工程中被广泛应用,它因具有高强高效、耐腐蚀、施工便捷、工期短、重量轻等突出的优点而备受关注。高功能芳纶纤维及其增强复合材料已广泛用于航天、航海和通讯等领域。  相似文献   
65.
66.
传统分水岭算法常常会因阈值选择不当而导致图像分割出现各种各样的问题,尤其是过分割问题。在传统分水岭算法的基础上,以灵武长枣图像为研究对象,运用遗传算法对随机选取的阈值进行优化选择;对自然光照环境下的20幅灵武长枣图像,采用改进后的分水岭算法对其进行分割。首先在传统分水岭算法的基础上,利用遗传算法对阈值进行寻优,得到最优的图像分割阈值,再利用最大类间方差法和数学形态学等方法对图像进行后处理,最终得到分割图像,将分割图像与人工分割得到的图像进行比较,分割的正确率能达到89.99%,且分割效果远远优于传统分水岭算法。实验表明,该方法能够得到最优分割阈值并且能够满足机器识别对图像分割的要求。  相似文献   
67.
一个支持可信主体特权最小化的多级安全模型   总被引:1,自引:1,他引:1  
武延军  梁洪亮  赵琛 《软件学报》2007,18(3):730-738
对已有多级安全模型的可信主体支持进行回顾和分析,提出了DLS(离散标记序列)多级安全模型.该模型将可信主体的生命周期分解为一系列非可信状态,对每一个状态赋予一个敏感标记.可信主体的当前敏感标记等于当前非可信状态的敏感标记,非可信状态的切换由预定义的可信请求事件触发.从而可信主体的当前敏感标记可以根据其应用逻辑而动态调整.同时给出了模型保持系统安全性的安全状态和规则.与Bell模型等可信主体敏感标记范围模型相比,该模型在多级安全的策略范围内实现了可信主体的特权最小化.  相似文献   
68.
随着网络应用的不断发展,PKI技术逐渐成为解决网络安全问题的核心技术之一。本文首先阐述了PKI及相关技术,其次剖析了PKI在电子邮件、Web安全以及VPN中的应用,并进一步探讨了CA认证系统机构间的通信。  相似文献   
69.
目前有面积矩法可以求解静定结构的变形和位移,本文提出的快速面积矩法不仅可以定量求解结构关键点的位移和转角,并且可以定量和定性地绘制结构变形图,该方法几何关系直观、概念清晰,降低了快速绘制结构变形图的难度。  相似文献   
70.
陶秋铭  赵琛  郭亮 《软件学报》2009,20(8):2074-2086
基于时序逻辑CTL(computation tree logic)的一种扩展CTL-FV对优化编译中的语句交换和变量替换这两种常见变换的保义性条件给出了形式刻画,采用含条件重写规则定义了保义语句交换Texch和保义变量替换Tsub,并基于一种归纳证明框架对它们的保义性进行了证明.此外,基于变换Texch对程序基本块内保依赖语句重排的保义性也给出了一种构造性的证明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号