首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   0篇
  国内免费   2篇
系统科学   4篇
教育与普及   2篇
理论与方法论   1篇
现状及发展   1篇
综合类   82篇
  2024年   1篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2015年   4篇
  2014年   4篇
  2013年   9篇
  2012年   6篇
  2011年   4篇
  2010年   10篇
  2009年   5篇
  2008年   3篇
  2007年   13篇
  2006年   7篇
  2005年   2篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  2000年   1篇
  1986年   1篇
排序方式: 共有90条查询结果,搜索用时 15 毫秒
81.
探讨了图书馆采编部工作量统计的重要性和特点,分析了汇文系统Libsys3.5及Execl统计功能的不足,开发了一个基于VB+Access的工作量管理软件,解决了统计中存在的统计方法、时间段不一致等问题。  相似文献   
82.
采用四种不同配筋率和两种不同配筋形式,进行了8根钢筋混凝土梁的四点弯曲试验,探究了不同配筋率和配筋形式下钢筋混凝土梁的弯曲性能及损伤机制.试验结果表明,钢筋与混凝土粘结面积更大的配筋形式可以增加试验梁的平均裂缝密度,降低裂缝宽度,让裂缝发展导致的刚度衰减更为均匀.相同配筋率条件下粘结面积更大的配筋形式可以大幅减小试验梁破坏时的跨中挠度,但对于较高配筋率的试验梁,过高的粘结应力可能产生脆性的斜截面破坏.随着配筋率的增长,梁抗弯极限荷载明显提高,剪跨区的斜裂缝发展逐渐占据主导.  相似文献   
83.
晏小珍  胡丹 《科技信息》2007,(13):43-43
“进入新世纪,要着力塑造新形象,实现江西在中部地区崛起。”这是中共江西省新一届领导班子提出的新世纪发展战略。它不仅继承了赣文化传统,体现了先进文化前进方向,而且反映了江西人“不崛起毋宁死”的共同心声,是省委、省政府和全省人民集体智慧的结晶,凝聚着浓厚的赣文化情结。  相似文献   
84.
讨论了AHX群与A商群的关系,给出了AHX群是格截口的一个充要条件及几个结构定理.  相似文献   
85.
实验以先天听源性发作敏感的大白鼠为被试。在一组损伤了双侧中脑下丘中央核及外侧部的实验动物身上证明了这种手术可以消除听源性发作。在另一组被试中,损伤双侧内侧膝状体对发作没有明显的影响。由此我们认为中脑下丘是参与听源性发作的一个重要中枢;在损毁其与大脑皮层间联系的情况下,尚能够发动和控制听源性发作的全过程。  相似文献   
86.
在对高等院校实施考试质量评价实践的基础上,阐述了高等院校实施考试质量评价的必要性,提出了高等院校有效实施考试质量评价的具体措施,并就提高考试质量评价工作效果及充分发挥考试功能需要开展的相关配套工作提出了建议。  相似文献   
87.
新媒体语言以其混杂性、简洁性、直观性、模糊性等特点深受大学生青睐,并形成了群体表达的有力传播途径,这给大学生思想政治教育带来了机遇和挑战。要积极发挥新媒体语言的优势,充分利用新媒体为大学生思想政治教育提供的广阔平台和丰富手段,提高思想政治教育的实效性。  相似文献   
88.
降型是二型模糊系统中的主要运算. 在KM和EKM算法基础上提出一种新的降型算法, 在有序的样本点集合中采用二分查找方法,能快速确定转换点并求出二型模糊集合的质心. 在4种不同类型的区间二型模糊集合上, 与KM、EKM、MEKM降型算法进行实验比较, 结果表明4种算法均能准确地找到左右切换点, 求出二型模糊集的质心, 但我们所提算法找到切换点所需的循环次数最少, 算法效率较高.   相似文献   
89.
为寻求适合离散和连续变量并存数据特点的最佳训练算法,本文对基于三角波,梯形,Gaussian隶属函数的Takagi-Sugeno型分层混合模糊-神经网络训练算法进行综合比较研究,使用梯度下降法详细推导了各个参数的迭代规则,并给出了完整的训练算法和详细的参数调整过程.以Pyrimidines和Heart-UCI为数据分别进行函数逼近与数据分类实验,并与经典的BP算法比较.实验结果表明Takagi-Sugeno型分层混合模糊-神经网络在高维且离散与连续变量混合的函数逼近和分类上比BP神经网络更具优势,而基于Gaussian隶属函数的训练算法函数逼近精度比基于三角波和梯形隶属函数的训练算法精度更高.  相似文献   
90.
网络入侵检测技术   总被引:1,自引:0,他引:1  
邓晓辉  胡丹 《南昌高专学报》2006,21(4):95-96,100
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。入侵检测(Intrusion Detection)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号