首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   9篇
  国内免费   16篇
综合类   15篇
化学工业   3篇
机械仪表   2篇
建筑科学   4篇
矿业工程   2篇
水利工程   5篇
石油天然气   1篇
无线电   7篇
一般工业技术   1篇
冶金工业   2篇
自动化技术   67篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2013年   2篇
  2012年   5篇
  2011年   8篇
  2010年   6篇
  2009年   8篇
  2008年   2篇
  2007年   5篇
  2006年   4篇
  2005年   10篇
  2004年   10篇
  2003年   8篇
  2002年   5篇
  2001年   5篇
  2000年   5篇
  1999年   3篇
  1998年   6篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1987年   1篇
排序方式: 共有109条查询结果,搜索用时 15 毫秒
1.
无线传感网络中能量均衡的连通支配集算法   总被引:1,自引:0,他引:1  
连通支配集是无线传感器网络中构建虚拟骨干网络的重要手段.由于支配集中节点的能耗相对其他节点要多,支配集中剩余能量较小的节点决定了虚拟骨干网的生命周期.现有算法或者只是关注构造较小的支配集,或者没有考虑调整能耗极快的支配节点.提出了一种能量均衡的连通支配集算法,基于节点剩余能量和连通度构造支配集,在网络运行过程中根据耗能速度,提前选择候选支配节点,分流负载过重的支配节点.仿真结果表明,新算法能以较小消息开销,有效延长网络寿命.  相似文献   
2.
设计并实现了一种基于无线传感器网络带安全机制的社区卫生保健监护系统.为了避免无线网络通信中信息泄漏和受到攻击,在现有传感器网络节点资源受限情况下,采用椭圆曲线密码体制及相关算法,有效地实现了加密系统中复杂的密钥管理功能,通过椭圆曲线加密和数字签名技术有效防止人体生理参数等敏感数据的泄漏,同时提出了一个切实可行的系统架构并加以实现.实验结果表明,系统能抵御网络潜在的无线信号窃听和内部攻击.  相似文献   
3.
在不平衡数据分类问题中,作为目标对象的少数类往往不易识别.常见方法存在需要显式设置实例重要度、仅仅间接支持少数类的识别等缺点.由此,文中提出基于实例重要性的支持向量机--ⅡSVM.它分为3个阶段.前两个阶段分别采用单类支持向昔机和二元支持向量机,将数据按照"最重要"、"较重要",和"不重要"3个档次重新组织.阶段3首先选择最重要的数据训练初始分类器,并通过显式设置早停止条件,直接支持少数类的识别.实验表明,ⅡSVM的平均分类性能优于目前的主流方法.  相似文献   
4.
钢结构厂房安装精度的控制   总被引:3,自引:0,他引:3  
随着钢结构的利用越来越普及,钢结构的制作、运输和安装工艺技术越来越受到重视,也得到较多的发展和改进。如何进一步提高钢结构的制作和安装精度,降低成本,是摆在钢结构行业面前的一个课题。本文从提高安装精度的角度出发,结合制作、安装工艺以及运输过程中的注意事项,归纳了几点见解。  相似文献   
5.
介绍了一种基于Linux的用户态文件系统的设计,它采用了内核模块与用户态服务程序相结合的设计思想.用户态文件系统可以增加文件系统实现的灵活性,易于二次开发.详细描述了用户态文件系统的设计,并给出应用实例和适用范围.  相似文献   
6.
任华  李善平  邱炜 《矿产勘查》2016,7(4):516-524
针对莫海拉亨铅锌矿区找矿潜力巨大但勘探程度较低这一现状,运用矿床学和矿床成因论的方法分析研究,研究结果表明:容矿地层为下石炭统杂多群(C_1z_2),赋矿岩石为灰岩,矿体呈似层状、透镜状及扁豆状等展布。矿石类型主要为:方铅矿(闪锌矿)—褐铁矿矿石、黄铁矿—褐铁矿矿石、褐铁矿矿石,具有胶状、他形粒状、球形、半自形、自形粒状和重结晶等结构,发育浸染状、脉状、团块状、角砾状等构造。与成矿作用有关的围岩蚀变主要为硅化、碳酸盐化、白云岩化等,成矿阶段分为5期。成矿物质来源分析表明,研究区铅锌矿更多具有沉积地层来源的特性,矿床形成于新生代印度—亚洲大陆碰撞的背景,矿床成因类型属典型的以碳酸盐岩为容矿岩石的后生矿床。  相似文献   
7.
无线医疗传感器网络中基于Feistel 加密算法研究   总被引:1,自引:0,他引:1  
医疗卫生领域是无线传感器网络的一个热点应用领域,如何保障个人隐私信息在无线传感器网络中不被泄漏是系统能否成功应用的关键.分析研究Feistel加密结构和数据加密标准DES后,设计并实现了两种基于Feistel加密结构新算法(SF_noSBox和SF_SBox算法),应用于无线医疗传感器网络传输过程中人体生理参数敏感数据的加密和解密,取得较好效果.最后对算法效率、安全性和占用空间等进行了比较分析.实验数据表明,新算法在资源消耗和安全强度之间达到了有效平衡.  相似文献   
8.
烟道尘处理含酚废水王文英,李凤仙,张成录,李善平(山东工业大学数理系济南250014)烟道灰来自安装于烟道上集尘装置的收尘,故亦称烟道尘.它由黑烟和飞灰二者组成.前者是煤不完全燃烧的产物,含有由煤热解而生成的碳粒和由碳、氢、氧、硫等生成的有机物,它们...  相似文献   
9.
刘忠鑫  唐郅杰  夏鑫  李善平 《软件学报》2023,(12):5501-5526
代码变更是软件演化过程中的关键行为,其质量与软件质量密切相关.对代码变更进行建模和表示是众多软件工程任务的基础,例如即时缺陷预测、软件制品可追溯性恢复等.近年来,代码变更表示学习技术得到了广泛的关注与应用.该类技术旨在学习将代码变更的语义信息表示为稠密低维实值向量,即学习代码变更的分布式表示,相比于传统的人工设计代码变更特征的方法具有自动学习、端到端训练和表示准确等优点.但同时该领域目前也存在如结构信息利用困难、基准数据集缺失等挑战.对近期代码变更表示学习技术的研究及应用进展进行了梳理和总结,主要内容包括:(1)介绍了代码变更表示学习及其应用的一般框架.(2)梳理了现有的代码变更表示学习技术,总结了不同技术的优缺点.(3)总结并归类了代码变更表示学习技术的下游应用.(4)归纳了代码变更表示学习技术现存的挑战和潜在的机遇,展望了该类技术的未来发展方向.  相似文献   
10.
朱辉  沈明星  李善平 《计算机工程》2010,36(10):173-175
研究Web应用中的代码注入漏洞,总结分析该类漏洞的特征,修正并扩展其定义,把漏洞的产生原因归纳为2类编码错误。提出一套通过识别2类编码错误发现Web应用中代码注入漏洞的测试方法。实验结果证明,该方法可减少测试工作量,能全面有效地测试Web应用中的代码注入漏洞和潜在的风险点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号