首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  完全免费   4篇
  综合类   230篇
  2015年   9篇
  2014年   22篇
  2013年   9篇
  2012年   16篇
  2011年   12篇
  2010年   17篇
  2009年   19篇
  2008年   12篇
  2007年   23篇
  2006年   20篇
  2005年   28篇
  2004年   24篇
  2003年   11篇
  2002年   8篇
排序方式: 共有230条查询结果,搜索用时 78 毫秒
1.
关于加强新时期高校学生党建的思考   总被引:7,自引:0,他引:7  
新时期高校党建工作取得了显著成绩,同时也面临许多新情况和新问题。本文对新形势下高校学生党建中存在的突出问题进行了分析梳理,从进一步巩固和深化先进性教育成果入手,总结归纳了学生党员先进性建设的目标要求,提出了改进和加强学生党支部建设的有效措施。  相似文献
2.
网络安全技术的现状和发展   总被引:5,自引:0,他引:5  
阐述了现行网络各种安全技术,在分析的基础之上,对网络安全技术进行了评价,同时提出一些建设性意见。  相似文献
3.
基于数据库技术专家系统的设计与实现   总被引:4,自引:0,他引:4  
传统的专家系统可对知识进行搜索和推理,但却缺乏对海量知识的高效管理能力,为了克服这一局限性,利用数据库技术提出一种新的专家系统模型,该模型所采用的方法摆脱了专家系统应用对专家系统开发工具的依赖,对规则、事实数据可以进行方便管理,改进推理树的实现算法,实现了知识库与数据库的有机结合,为更广泛的应用提供基础.  相似文献
4.
基于组件技术的数据同步分析   总被引:2,自引:0,他引:2  
数据同步技术是三层体系结构系统中消除移动客户机与数据库服务器之间数据不一致和冲突的主要方法,在Delphi6.0开发环境下,利用DataSnap、COM 技牲开发基于三层体系结构系统,探讨在COM 服务环境下实现在数据库层次或者对象层次实现事务特性。实验结果表明,系统中所采用的基于数据同步对象的事务性数据同步方法能够保持数据一致性,该同步方案是高效合理的。  相似文献
5.
基于防火墙与入侵检测技术的网络安全策略   总被引:2,自引:0,他引:2  
提出一种将入侵检测与防火墙结合起来运行在网络中的新方法,将入侵检测作为防火墙的一个有益的补充,使防火墙通过入侵检测及时发现其策略之外的攻击行为,入侵检测也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献
6.
开展课程教学评估,提高课程教学质量   总被引:2,自引:0,他引:2  
随着离等教育规模的不断扩大,离校普遍开展了教学质量评估工作。本文对我校在课程教学质量(包括掌生学习质量)评估工作中,课程教学对离校生源.经费.师资三个基本办学资源的影响,如何构建评估指标体系.进行了分析与探讨。  相似文献
7.
基于Matlab的Welch法功率谱估计   总被引:2,自引:0,他引:2  
在经典谱估计领域,由Welch提出的修正周期图法获得了有效的应用,在多数情况下,其频率分辨率、估计方差能满足实际应用.运用Matlab软件进行Welch算法仿真与分析,从而得出一些有价值的结论.  相似文献
8.
粒子群优化算法及其在水库优化调度中的应用   总被引:2,自引:0,他引:2  
提出了基于粒子群优化算法求解梯级单目标优化调度问题的一般算法结构,该算法通过计算时段库水位的变化范围,把梯级优化调度问题转化为无约束的优化问题处理,使得算法具有稳定、高效的收敛性能.通过对三峡梯级发电优化调度问题的计算,表明该算法是求解梯级优化调度问题的一种有效的手段.  相似文献
9.
三维模型数字水印研究   总被引:2,自引:0,他引:2  
数字水印作为三维模型版权保护和内容认证的有效手段近年来被广泛研究,已经成为多媒体信息安全研究领域的一个热点.对三雏模型数字水印技术几年来的研究情况做一综述.从不同角度描述一些三维模型数字水印算法,并对该领域未来可能的研究方向和重点进行了展望.  相似文献
10.
四元环的同构分类   总被引:1,自引:0,他引:1  
根据环的特征定义,从四元群的同构分类出发,得到四元环的同构分类定理:在同构的意义下,四元环可分为11类,其中有两个零环,一个域,且仅有两个非交换环。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号