首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
电工技术   1篇
金属工艺   1篇
机械仪表   2篇
建筑科学   3篇
矿业工程   2篇
能源动力   1篇
无线电   2篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   3篇
  2023年   1篇
  2019年   1篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2010年   3篇
  2009年   1篇
  2008年   4篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
不同数据库中的数据由于没有统一的标准,给数据仓库的建立带来了麻烦.ETL工具作为数据提取,转换和加载的工具,能够为数据仓库的建立提供高质量的可靠数据,是数据仓库的重要组成部分.本文提出了一种基于ELT技术的数据仓库建立方法,能够为企业建立统一的,完整的,高质量的数据仓库.  相似文献   
2.
随着网络入侵技术的不断发展,入侵的行为表现出不确定性、复杂性、多样性等特点,入侵检测面临许多有待解决的关键问题.本文详细介绍了基于数据挖掘的入侵检测系统的设计和具体实现,也就是用于数据预处理和分类、聚类挖掘的数据挖掘技术.在数据预处理中,我们使用基于属性抽取的方法去除干扰属性.最后,我们对系统进行了测试,通过测试结果我们发现挖掘的效率和正确率,而系统确实能够有效的检测到已知未知攻击.  相似文献   
3.
根据广西大新锰矿北中部缓倾斜薄矿体的赋存情况,对矿房回采的方法进行了探讨。通过比较采出矿石的贫化率、采出矿石品位、出矿效率和出矿成本,结合下游生产对矿石的品位要求,得出矿层厚度1 m时采用分层法回采,1 m以上厚度的矿层采用普通法回采。对大新锰矿的合理开采提供了有价值的参考。  相似文献   
4.
5.
本文介绍了施耐德高、低压变频器在惠天热力集团供热项目中的应用。  相似文献   
6.
粗粒土大型直剪试验的二维离散元模拟   总被引:1,自引:0,他引:1  
周解慧  冯春辉 《土工基础》2012,26(4):69-71,84
通过一组强风化玄武岩粗粒土的室内大型直剪试验,获取其强度、变形等宏观参数。并基于颗粒离散元软件PFC2D,采用圆盘模拟土颗粒建立了考虑级配的二维直剪模型,结果表明:黏结半径因子为0.39时,剪应力一剪位移模拟值与试验值相符较好,垂直位移一剪位移模拟值与试验值之间存在一定的偏差;通过参数校正发现圆盘间摩擦系数随着垂直压力增加而增大,其值介于0.15—0.60;剪切过程造成了接触压力的偏转和集中,剪切缝附近圆盘呈不规则的涡状细观运动。  相似文献   
7.
Web日志挖掘在网络教学中的应用研究   总被引:1,自引:0,他引:1  
在网络教学模式下,学生学习的过程就是访问教学网站页面的过程,这些访问都能被完整地记录在系统日志中,通过对日志的分析挖掘,可以找出学生行为模式;在另一方面,教学网站的结构组织是不是符合学生和教师学习和教学的规律,通过对网站日志的分析也可以得到.所有这些都离不开数据挖掘技术.文章提出了基于Wdb日志挖掘的模型,并对组成该系统的关键模块进行了分析.通过统计分析挖掘页面兴趣度和分类聚类方法对学生进行划分,有效地改善网站结构、更好地为学生服务,提高教学质量水平.  相似文献   
8.
为了提高大跨径钢结构桥梁施工的技术水平,保证施工质量,提出了大跨径钢结构桥梁安全施工管理以及质量控制方法。从机械设备、施工工序、安全管理、施工材料等方面介绍了大跨径钢结构桥梁安全施工技术;对拼接缝的尺寸、连接质量、组装偏差、端部铣平保护以及安装焊缝坡口质量进行进一步的控制,设计桥梁质量控制措施。以实际工程为例,分别测试桥梁的安全性能以及拼接质量和钢材质量。由实验结果可知:该方法下的工程施工安全性较好,测点的高程高差较小,且钢桁架应力值均在钢材允许应力的范围之内,符合桥梁建设施工的标准。  相似文献   
9.
随着XML技术成为当今数据显示与交换等的基础,如何在数据库中高效的存储与查询XML数据变得尤为突出。综述了XML数据存储技术的现状,介绍了基于关系数据库来存储XML数据的几种方法,详细阐述了各种方法的特点,并对其各自的优缺点进行了比较。  相似文献   
10.
针对现有的可传递电子现金系统在传递协议中电子现金长度和传递次数成正比的问题,利用Groth-Sahai证明系统和累加器原理,首次提出花费链构建法,并在标准模型下构建一个具有最优匿名性的传递协议中电子现金长度不变的可传递电子现金系统.基于花费链构建法,用户无需存储任何花费凭证;与现有系统相比,在传递协议中,用户传递电子现金的长度是常量;在安全性上,新系统具有最优匿名性,即全匿名性、完美匿名性1和完美匿名性2.最后,在标准模型下给出系统的安全证明,该系统具有不可伪造性、最优匿名性、不可重复花费性和不可诬陷性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号