首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   0篇
化学工业   1篇
机械仪表   1篇
矿业工程   10篇
无线电   1篇
自动化技术   10篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   6篇
  2015年   2篇
  2014年   1篇
  2012年   1篇
  2011年   2篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  1998年   2篇
排序方式: 共有23条查询结果,搜索用时 13 毫秒
1.
该文简要阐述了矿井瞬变电磁超前探测技术的基本原理,根据超前探测瞬变电磁激发场的分布情况研究了超前探测技术的观测系统布设,介绍了其数据处理和解释图件的绘制方法,并进行了超前探测的物理模拟实验,结果表明,矿井瞬变电磁对前方低阻体响应较敏感。最后通过应用实例验证了该技术对探测掘进巷道前方的低阻含水体效果良好。  相似文献   
2.
P2P环境下的蠕虫检测算法   总被引:2,自引:0,他引:2  
P2P下载与网络蠕虫具有相似的搜索机制,导致网络蠕虫难以被检测并定位。该文提出一种融合危险理论和ID3分类算法的检测算法D—ID3。利用熵理论分析P2P应用、蠕虫、正常主机的属性特征,得到轴属性。利用ID3分类算法得到可以区分蠕虫、P2P和正常流量的分类规则。实验结果表明,该算法能成功检测出网络蠕虫,其误警率较低。  相似文献   
3.
为了查明2205综采工作面的内部断层构造发育情况,从探测仪器选择、参数选取、施工方法、测点布置、成果解释等方面对无线电波透视技术进行研究,采用无线电波透视技术对2205综采工作面进行探测。探测结果表明:加密发射点间距可以实现构造的精细探查,本次探测基本查明工作面内的构造分布,共发现异常区3处,确保工作面安全高效回采。  相似文献   
4.
采用地质分析、瞬变电磁探测、钻探验证3种手段相互综合的方法来查明某矿9104工作面上覆煤层采空区的富水区域;通过已有地质资料分析工作面的水文地质情况,确定主要隐蔽水害主要是上覆4-1号煤层采空积水区;针对水害特征选取合适的物探方法,进行最佳的探测设计;根据回风巷、运输巷的探测数据绘制4-1号煤层视电阻率等值线成果切片,准确圈定积水异常区;通过钻探验证瞬变电磁探测成果的准确性。研究结果表明:瞬变电磁探测控制工作面宽度不超过200 m,顶板往上60 m高度内能够获得较丰富的数据,并随着高度的增加空白范围带越来越宽;采用多角度方向设计获取更多测线方向的数据利于绘制成果切片图。按照相对视电阻率值对上覆4-1号煤层采空积水区进行了定性评价,查明了其积水区分布范围。  相似文献   
5.
针对计算资源受限设备易遭受擦除攻击的问题,在HB协议的基础上提出2种改进方案,使基于带噪声的校验学习的加密认证协议能够抵抗擦除攻击。第1个方案为共享密钥增添一位校验位,从而检测并避免擦除攻击。第2个方案将密钥编码成汉明码,即使在擦除攻击发生的情况下也能恢复密钥。实验结果表明,2个方案都能在保证原协议安全性的基础上,增加抗擦除攻击的属性。  相似文献   
6.
该文利用薄板导体模拟勘探工作中的异常体形态,并结合澳大利亚电磁成像技术公司的瞬变电磁数据处理软件EMIT MAXWELL来进行正演模拟,探讨大定源回线装置下的目标地质体的响应规律。分别讨论了不同电导率、不同赋存深度以及复合板状导体等情况下的瞬变电磁响应规律。  相似文献   
7.
地-井瞬变电磁法采用地面发射、井中或巷道接收的方式,距离异常较近,可以提高对异常分辨力和增加探测的深度,为了对深部小异常进行精细探测,基于二维时域有限差分和地面瞬变电磁探测原理,在均匀介质背景条件下,以大定源回线装置作为发射场源,建立不同深度和不同位置的板状、方形导体的多个场电模型;采用地面、钻孔(巷道) 2种观测方式,并进行数值模拟正演分析,对小异常体的垂直磁场强度和及差值EA多测道曲线响应特征进行研究;并利用垂直磁场强度曲线的极值点和EA曲线的交叉点,可对小异常进行准确定位作出解释。研究结果表明:时域有限差分法能够对建立的线性导体场电模型进行有效准确的计算,能够获取小异常的响应曲线特征;地面-钻孔观测方式下基于垂直磁场强度曲线的极值点,能够确定异常的纵向位置和区分多个异常,且幅值随时间增大越来越小;而地面-巷道观测方式下通过EA曲线的交叉点,能够确定异常的横向位置和区分多个异常,且至异常越近EA值越大;以极值点和交叉点对小异常进行准确定位,提高了纵横向分辨力。  相似文献   
8.
生物传感器由于它具有专一性好,测试成本低,操作方便,可广泛应用于食品与发酵业,临床分析及环境检测等,一直倍受多学科学者的重视,但是其实用化进程并不理想.目前的  相似文献   
9.
针对传统匿名问卷系统不能抵抗合谋攻击及公布数据时无法保护用户隐私的问题,提出一种新的隐私保护匿名问卷方案。引入少数合谋的问卷工作节点集群,利用门限签名技术为用户进行注册,并以门限签名为问卷生成用户列表,从而抵抗合谋攻击,同时将用户回应进行同态加密上传至公开防篡改平台抵抗数据抵赖,采用差分隐私技术并借助安全多方计算技术输出隐私保护的问卷归总结果。在此基础上,将问卷过程融入零知识证明技术,保证密文的健壮性及方案的正确性。性能分析结果表明,该方案的安全模型满足匿名性、验证性、机密性及隐私保护性,与ANONIZE、Prio等方案相比,在合谋攻击抵抗、隐私保护方面更有优势,且在时间和存储开销上符合实际应用需求。  相似文献   
10.
Threshold proxy re-encryption( PRE) authorizes the data access right of data subject to multiple proxies, who authorize the right again to delegatee to accomplish the end-to-end data encryption process from storage to authorization. Based on threshold PRE algorithm, in order to build a complete trusted data storage and authorization system, the four protocols, which are data access protocol, authorization proxy protocol, authorization proxy cancellation protocol and data reading authorization protocol, are defined completely. On that basis, an efficient data searching method is constructed by specifying the data delegatee. At last, to ensure the right to know of data, the audit log is processed with trusted data right confirmation based on distributed ledger technology. Meanwhile, a parallel data right confirmation processing method is defined based on hierarchical derivation algorithm of public and private key. In the end, the performance evaluation analysis of the protocol are given. Trusted data access and authorization protocol is convenient to build a complete data processing system on the premise of protecting data privacy based on public cloud storage system or distributed storage system.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号