首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   355篇
  免费   30篇
  国内免费   20篇
工业技术   405篇
  2024年   3篇
  2023年   10篇
  2022年   17篇
  2021年   26篇
  2020年   18篇
  2019年   23篇
  2018年   19篇
  2017年   10篇
  2016年   14篇
  2015年   11篇
  2014年   35篇
  2013年   29篇
  2012年   23篇
  2011年   30篇
  2010年   17篇
  2009年   18篇
  2008年   17篇
  2007年   19篇
  2006年   9篇
  2005年   12篇
  2004年   9篇
  2003年   10篇
  2002年   5篇
  2001年   3篇
  2000年   6篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1992年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有405条查询结果,搜索用时 0 毫秒
1.
关闭鞍炼     
辽阳石化公司用了不到两个月的时间,以坚定的信心、顽强的毅力和周密的措施,坚持以人为本,破解了鞍炼悬空12年的产业结构调整难题,创造了中国石油持续重组史上的典范案例。  相似文献   
2.
张琨 《Internet》2014,(3):20-21
不同的细分领域、企业类型、服务特点将决定着大数据在这一领域的最终使用形态和效果。  相似文献   
3.
张琨 《网友世界》2014,(23):68-68
“国庆直播”活动对于受众的意义影响深远,从传播学的角度来说已经超越了一般的电视节目直播,而是通过这一“视觉盛宴”将所有受众关注和瞩目的庆典活动运用仪式观的方式呈现,凭借电视媒介制造出一种大众空间。因此,本文运用传播学理论对于“国庆直播”进行深层次的解读具有一定的现实意义。  相似文献   
4.
软件脆弱性对网络与信息安全产生了极大的威胁,而脆弱性的根源在于软件源代码。因为现有的传统静态检测工具和基于深度学习的检测方法没有完整地表示代码特征,并且简单地使用词嵌入方法转换代码表示,所以检测结果准确率低,误报率高或漏报率高。因此,提出了一种基于混合代码表示的源代码脆弱性检测方法来解决代码表示不完整的问题,并提升检测性能。首先将源代码编译为中间表示(IR),并提取程序依赖图;然后基于数据流和控制流分析进行程序切片来得到结构化的特征,同时使用doc2vec嵌入节点语句得到非结构化的特征;接着使用图神经网络(GNN)对混合特征进行学习;最后使用训练好的GNN进行预测和分类。为了验证所提方法的有效性,在软件保证参考数据集(SARD)和真实世界数据集上进行了实验评估,检测结果的F1值分别达到了95.3%和89.6%。实验结果表明,所提方法有较好的脆弱性检测能力。  相似文献   
5.
本文针对普遍使用的线性搜索报文分类方法在时间效率方面的固有弱点,设计了一种依据数据流统计特性的规则集自适应动态优化算法。其中包括:规则权重计算,规则优化排序,动态触发优化等部分。在占用较少资源的情况下,较为有效地提高了系统性能,并经实验结果证明,应用效果良好。  相似文献   
6.
文章结合不同的用户分布和山区丘陵地形的特点进行站址选择和设备选型的分析,通过系统仿真来比较高山站与平地站的覆盖范围,综合考虑覆盖目标、建设成本和投资收益对二者进行取舍。直放站和射频拉远(RRU)是山区交通干线优化时的主力军,着重分析直放站对施主基站低噪抬升的影响。  相似文献   
7.
为配合全国第二届“中小学生信息技术创新与实践活动”智能机器人竞赛的顺利开展,活动组织委员会和中国教育技术学会联合举办的首届“中国教育机器人技术发展论坛暨智能机器人竞赛项目培训”于近日隆重举行。2003年10月24日,秋意正浓。在北京朝阳区古朴典雅的古玩城宾馆内,80余位来自全国各地的学员汇聚一堂,首届“中国教育机器人技术发展论坛暨智能机器人竞赛项目培训”活动在此隆重举行。清华大学计算机科学与技术系教授、中国自动化学会机器人竞赛工作委员会主任孙增圻(下图左一),中国自动化学会机器人竞赛工作委员会秘书长李实(下图左二…  相似文献   
8.
并发控制技术是CSCW研究的关键技术之一,旨在对并发操作进行控制以达到一致性维护的目的。本文对协同图形编辑系统中一种新颖的多版本方法进行了研究,提出了一种改进的多版本对象动态递增创建算法,并通过模拟实验结果表明:改进后的算法性能有较大的提高。  相似文献   
9.
一种基于生物免疫学的入侵检测系统   总被引:11,自引:0,他引:11  
文章设计了一种基于生物免疫学原理的入侵检测系统,该系统充分考虑到检测数据源的多样性,赋予检测系统规则发现、辨识和扩展功能,能有效检测已知和未知的攻击活动,增强了结点和网络的安全性,降低漏报率和误报率,使实时入侵检测成为可能。  相似文献   
10.
前言全国少工委的一项统计表明,在我国现有的3亿学生中,被老师和家长评价为后进生的学生已达5000万人.即每6个学生中就有1个成为家长和老师眼中的”问题孩子”。据统计.这一数字相当于1个法国、10个瑞士、100个卢森堡的人口。为什么会出现这种现象?对学生的评价又是怎样得出的呢? 在学校里,对学生评价的标准通常由成绩来决定.而学习成绩的好坏又以分数来表示.各门功课的总评成绩最直观的差别与对比莫过于”排名”.”排名”的主观目的是督促后进生向好的方向转化.可实际却是把学生划出了三六九等.使一些后进生破罐破摔.成绩更差。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号