首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   104篇
  免费   2篇
  国内免费   39篇
丛书文集   6篇
教育与普及   6篇
综合类   133篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2018年   3篇
  2017年   2篇
  2016年   2篇
  2015年   5篇
  2014年   10篇
  2013年   9篇
  2012年   9篇
  2011年   8篇
  2010年   16篇
  2009年   20篇
  2008年   7篇
  2007年   9篇
  2006年   2篇
  2005年   10篇
  2004年   7篇
  2003年   3篇
  2002年   7篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1991年   1篇
  1988年   2篇
  1987年   1篇
排序方式: 共有145条查询结果,搜索用时 0 毫秒
81.
“智能穿戴技术”伴随着谷歌眼镜的正式发布而逐渐被社会所认知,其独有的技术特征对人们的工作和生活方式均产生了不小的影响。有基于此,重点介绍相关设备和技术特征之后,结合当前会展空间设计的特点,对智能穿戴技术在会展设计中可能产生的各种影响进行了初步探讨,旨在提醒业界尽快给予关注。  相似文献   
82.
文化障碍是读者阅读英语读物时的主要障碍之一。阅读中的文化障碍表现在语言的四个层面即词汇、片语、句子和语篇上。  相似文献   
83.
当用非水溶性的叔胺N235为萃取剂时,稀释剂会通过疏溶作用对叔胺N235萃取甲酸产生显著的影响。实验发现,稀释剂的极性越大,疏溶程度越小,以及形成有利于铵盐离子对溶剂化的各种专属化作用力,则N235萃取甲酸的能力越大。  相似文献   
84.
Rijndael算法的结构归纳与攻击分析   总被引:3,自引:1,他引:2  
为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点.通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论.Square分析有效的两个条件是Rijndael平衡性在第4轮改变和每轮子密钥之间可逆.通过改进密钥生成算法,消除轮子密钥的可逆性,使Square攻击无效,从而提高了算法的安全性.  相似文献   
85.
提出一种基于改进密度聚类的异常检测算法(ADIDC), 通过在各特征列上分别进行密度聚类, 并根据各特征对正常轮廓的支持度进行特征加权, 解决了聚类分析方法在异常检测应用中误报率较高的问题. 通过大量基于异常检测数据集 KDD Cup 1999的实验表明, 其相对于传统异常检测方法在保证较高检测率的前提下, 有效地降低了误报率, 对某些与正常行为相近的特殊攻击检测率明显提高. 同时利用特征权值进行特征筛选提高了其检测性能和效率, 更适应实时检测要求.  相似文献   
86.
黄涛涛  关绍峰  胡亮 《广东科技》2012,21(19):92-92,102
在进行输电线路的施工过程中,要做好补桩和中心桩复测的工作。在条件和环境不好不能通视的时候,就无法使用传统光学仪器来测量,需要运用GPS的测量技术来完成准确、快速和方便的测量工作。采用两个测量精度都可以达到cm别标准的双频机,组成RTK动态测量系统,来对转角塔和直线塔的中心桩进行定位测量得到了广泛的运用。  相似文献   
87.
 分子片段是因成键环境不同而具有不同特性的原子或官能团,也可以认为是影响化合物性质的一个分子结构单元。分子片段可变连接性指数(mfVCI)是定量结构-性质相关(QSPR)研究中的一种拓扑描述符。为了检验mfVCI对同组化合物不同性质预测的适用性,本文建立了mfVCI与36个卤代苯的水溶解度(Sw)和正辛醇/水分配系数(Kow)的线性QSPR模型,用规划求解方法得到最优解,并采用拟合优度诊断和交互验证法(内部交互验证和外部交互验证)对模型进行检验。结果表明,所建立的模型均具有较好的拟合能力(R2>0.97)和稳健性(q2>0.89),且预测能力强(qext2>0.95)。mfVCI除具有一般可变分子连接性指数的优势外,还能更好地区分不同成键环境中原子或官能团对同组化合物不同性质的影响,能较好地应用于卤代苯的水溶解度及分配系数的预测。  相似文献   
88.
基于异常检测的入侵检测技术   总被引:3,自引:0,他引:3  
对目前的异常检测技术进行了全面概述, 按照采用的不同技术将异常检测分为基于统计、 基于机器学习和基于数据挖掘3种, 阐述了各种异常检测技术的特征, 并描述了目前基于异常入侵检测系统用到的各种算法及其实现方法. 通过实验结果, 比较了各种算法的检测效果.  相似文献   
89.
2006年6月26—29日,2006年信息安全与管理国际会议(The2006InternationalConferenceonSecurity&Management.SAM’06)在美国内华达州拉斯维加斯召开。  相似文献   
90.
胡亮华 《井冈山学院学报》2009,30(6):106-106,108
目的为了提高健康教育的落实程度和效果,对健康教育的方式进行探索。方法选择优秀护理骨干担任专职实施系统健康教育,并与责任护理健康教育方式进行比较。结果专职护士实施健康教育提高了患者接受健康教育的程度,提高了患者对护理健康教育的满意度,促进了护士提高自身素质。结论在目前我院护理队伍整体健康教育能力亟待提高的情况下,由专职护士实施健康教育有利于健康教育的贯彻落实。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号