全文获取类型
收费全文 | 73篇 |
免费 | 19篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 6篇 |
综合类 | 9篇 |
化学工业 | 1篇 |
金属工艺 | 3篇 |
机械仪表 | 1篇 |
建筑科学 | 4篇 |
矿业工程 | 20篇 |
能源动力 | 2篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
武器工业 | 3篇 |
无线电 | 10篇 |
一般工业技术 | 1篇 |
冶金工业 | 7篇 |
原子能技术 | 1篇 |
自动化技术 | 32篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 9篇 |
2021年 | 8篇 |
2020年 | 4篇 |
2019年 | 13篇 |
2018年 | 8篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 3篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 5篇 |
2009年 | 4篇 |
2007年 | 4篇 |
2006年 | 1篇 |
2005年 | 3篇 |
2003年 | 4篇 |
2002年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有104条查询结果,搜索用时 15 毫秒
1.
幂图分析技术将所有具有相同邻居的节点集合汇聚成单个模块以大幅压缩网络图,被广泛地应用于网络图无损压缩与可视化中.然而获取最优的幂图是难点.针对此问题,提出面向强连接网络图的无损压缩算法.首先,证明了含有单个模块的最优幂图问题为NP难问题,进而扩展为一般地最优幂图问题为NP难问题;其次,在梳理现有整数线性规划模型和约束规划模型等问题的基础上,提出基于回溯策略的波束搜索算法,使有限的回溯策略提供启发信息,比已知启发式方法更快速地得到更优的结果.通过生成的随机无标度图,验证了该算法的有效性. 相似文献
2.
链路预测旨在预测网络中的缺失连边,对于实际网络演化机制的了解具有重要意义。虽然现有研究已经提出了很多相似性指标,但它们都忽视了不同网络结构下共同邻居的有效性,而局部拓扑结构信息尤其是共同邻居结构在计算节点间相似性中发挥重要作用。考虑到共同邻居周围局部拓扑信息,该文提出了一种高效共同邻居指标。该指标首先分析了共同邻居所有连边的有效性,分别从端点两侧量化了节点的有效性;然后,通过分析共同邻居节点拓扑有效性对两侧资源分配过程的影响刻画节点间相似性。15个实际网络数据实验表明,相比现有经典的9种方法,所提方法具有较高的预测精度。 相似文献
3.
为了对比充填开采及条带开采对地表及覆岩破坏控制的效果,本文基于实验室制备的充填材料和理论计算得到的条带开采方案,运用数值模拟软件FLAC3D对垮落开采、条带开采、充填开采过程中地表移动变形及覆岩应力场变化情况进行详细分析。结果表明:充填开采中覆岩释放了少许弹性应变能,其应力略小于原岩应力,覆岩应力场呈线性规律变化。条带开采中覆岩应力场出现应力增高区,煤柱两端应力集中现象严重,围岩稳定性弱于充填开采。两种开采方法下地表沉陷均远小于垮落开采,条带开采中地表各变形值均小于建筑物I级破坏允许值,充填法中地表曲率仅比该允许值大0.02m-1·10-3,仍能保证地面建筑物的安全性。故采用充填开采对地表及覆岩变形的控制效果更佳。 相似文献
4.
5.
利用多重分形计算并绘制出表征岩石三维损伤微裂纹分布复杂性的多重分形谱,引入一个表征岩石材料不均匀性、各向异性的相对分形维数,结合多重分形谱的奇异性值,对岩石实际受损状态的量化表达方法进行了探讨,并基于岩石微元强度的 Mohr-Coulomb 准则表示方法及其服从 Weibull 随机分布的特点,在本构模型中引入初始损伤分形参数,结合岩石单轴应力应变试验曲线,对不同多重分形参数下岩石强度 Weibull 参数取值规律进行了研究。结果表明:同一种岩石在不同损伤状态下,表征其强度特征的 Weibull 参数值以一定规律发生变化,且微裂纹的分布对受损岩石峰后强度造成不同程度地影响,进一步完善了岩石损伤统计本构模型。 相似文献
6.
7.
8.
网络流量分类对于网络优化、网络安全预警、用户个性化服务等具有重要意义。随着通信和信息技术的发展,传统的基于端口以及深度包检测的分类方法由于私有协议的广泛应用已不能满足需求。基于机器学习的分类算法被应用于流量分类研究,但加密技术为流量分类的特征提取带来一定难度。首先总结了网络流量分类的基本流程;其次分析了分类粒度及其应用场景,并对目前流量分类的主要技术按照监督学习、半监督学习、无监督学习进行了分类研究;最后对网络流量分类技术的发展趋势及面临挑战做了展望,为网络流量分类研究提供一定的参考。 相似文献
9.
针对用户轨迹停留点提取问题,提出一种基于深度学习的Bi-LSTM-DBSCAN模型。该模型采用双向长短期记忆网络作为特征提取器,利用改进的DBSCAN算法作为轨迹停留点聚类方法,完成停留点分析任务,有效地解决了轨迹数据点之间关联性不强、处理复杂轨迹段效果不明显带来的聚类效果不佳的问题。实验结果表明,该模型在Geolife轨迹数据集上进行轨迹停留点提取时,相比于使用该文提到的其他停留点提取方法,其准确率、召回率和F值有明显的提升,取得了较好的效果。 相似文献
10.
5G时代智能终端数量和数据量呈指数级增长,集中式的云计算将难以满足用户浸入式的极致体验。作为5G的关键技术之一,移动边缘计算在边缘侧提供IT服务和云计算能力,带来便利的同时也引出了新的安全挑战。首先,调查了移动边缘计算所面临的安全风险和现有安全防护机制;其次,重点讨论了协议和网络安全、访问控制、身份认证、数据安全与隐私保护、虚拟化安全的发展现状并进行展望;最后,针对安全防护机制提出三方面建议,分别是改进安全防护机制、定制差异化安全需求、与新技术相结合。 相似文献