首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   9篇
  国内免费   14篇
综合类   15篇
化学工业   3篇
机械仪表   2篇
建筑科学   3篇
矿业工程   2篇
水利工程   5篇
石油天然气   1篇
无线电   7篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   67篇
  2023年   1篇
  2022年   1篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2013年   2篇
  2012年   5篇
  2011年   8篇
  2010年   6篇
  2009年   8篇
  2008年   2篇
  2007年   5篇
  2006年   4篇
  2005年   10篇
  2004年   10篇
  2003年   8篇
  2002年   5篇
  2001年   5篇
  2000年   5篇
  1999年   3篇
  1998年   6篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1987年   1篇
排序方式: 共有107条查询结果,搜索用时 15 毫秒
1.
任华  李善平  邱炜 《矿产勘查》2016,7(4):516-524
针对莫海拉亨铅锌矿区找矿潜力巨大但勘探程度较低这一现状,运用矿床学和矿床成因论的方法分析研究,研究结果表明:容矿地层为下石炭统杂多群(C_1z_2),赋矿岩石为灰岩,矿体呈似层状、透镜状及扁豆状等展布。矿石类型主要为:方铅矿(闪锌矿)—褐铁矿矿石、黄铁矿—褐铁矿矿石、褐铁矿矿石,具有胶状、他形粒状、球形、半自形、自形粒状和重结晶等结构,发育浸染状、脉状、团块状、角砾状等构造。与成矿作用有关的围岩蚀变主要为硅化、碳酸盐化、白云岩化等,成矿阶段分为5期。成矿物质来源分析表明,研究区铅锌矿更多具有沉积地层来源的特性,矿床形成于新生代印度—亚洲大陆碰撞的背景,矿床成因类型属典型的以碳酸盐岩为容矿岩石的后生矿床。  相似文献   
2.
由于普适计算中上下文具有时效性,上下文推理器必须支持推理任务的实时调度。针对上下文推理结果在一段时间内仍然保持新鲜的特点,本文提出推理结果重复利用效率及其计算公式。在此基础上提出一种新鲜度敏感的上下文推理实时调度算法FRSA,以推理结果重复利用效率作为判断依据结合任务的deadline进行调度,其目标是在推理器负载较重时达到较高吞吐量。实验表明,在推理器负载重时,FRSA的系统吞吐量比经典调度算法(SJF,EDF,LSF和FCFS)高出10%-30%。  相似文献   
3.
钢结构厂房安装精度的控制   总被引:3,自引:0,他引:3  
随着钢结构的利用越来越普及,钢结构的制作、运输和安装工艺技术越来越受到重视,也得到较多的发展和改进。如何进一步提高钢结构的制作和安装精度,降低成本,是摆在钢结构行业面前的一个课题。本文从提高安装精度的角度出发,结合制作、安装工艺以及运输过程中的注意事项,归纳了几点见解。  相似文献   
4.
以OOEDB为核心的集成化CAD/CAPP/CAM 系统GS-ICCC的设计与实现   总被引:7,自引:0,他引:7  
GS-ICCC是一个以自行研制开发的面向对象工程数据库管理系统OSCAR为核心的集成化CAD/CAPP/CAM系统,它的主要特点是按照STEP标准在全局产品数据模型基础上实现CAD,CAPP,CAM的信息集成,本文围绕着这一原则介绍了GS-ICCC的系统总体结构,OSCAR功能组织,全局产品数据建模框架以系统集成的设计与实现。  相似文献   
5.
烟道尘处理含酚废水王文英,李凤仙,张成录,李善平(山东工业大学数理系济南250014)烟道灰来自安装于烟道上集尘装置的收尘,故亦称烟道尘.它由黑烟和飞灰二者组成.前者是煤不完全燃烧的产物,含有由煤热解而生成的碳粒和由碳、氢、氧、硫等生成的有机物,它们...  相似文献   
6.
Linux平台下公钥基础设施(PKI)的研究   总被引:1,自引:0,他引:1  
公开密钥基础设施(Public Key Infrastructrue,PKI)是用于创建,管理,存储,分发和吊销公钥的硬件,软件,人员,策略和过程的集合体,它是建立在公钥密码学中“解密(或签名)密钥与加密(或验证)密钥不同”这一重要特性之上的,现有的PKI产品大都以微软的Windows系列操作系统为平台,而且它们在扩展性以及各系统之间的互操作方面还存在不足,Linux上仍很多其它操作系统无法比拟的优点,加强Linux平台下PKI系统的研究是十分有意义的。  相似文献   
7.
上下文缓存是减少上下文信息访问开销、降低信息传输数量、缓解连接中断引起的程序不可用性的有效途径.面向推理的上下文缓存置换算法CORA的目标是使上下文缓存达到较高命中率,有效节省普适计算中传输上下文的开销.CORA采用状态空间对低级上下文到高级上下文的推理进行建模,对各种上下文推理方法具有普遍适用性.CORA算法分为两个部分:1)在缓存端,该算法计算低级上下文的访问概率和预计失效时间,获得数据的缓存价值,作为上下文缓存置换的依据,以提高缓存的命中率;2)在传感器端设置相应的可变化范围,当传感器读数超出该范围时,主动更新缓存,以保证缓存数据的一致性.模拟实验将CORA和经典的缓存置换算法LRU进行对比,分别通过改变缓存容量、对上下文访问概率的不均匀程度和上下文更新访问比来考察两种算法的命中率,结果显示,当缓存容量相对上下文总数较小、访问概率分布较不均匀、更新访问比较高的情况下,CORA的命中率大大高于LRU.由此证明,CORA更适用于较为动态的普适计算环境.  相似文献   
8.
在不平衡数据分类问题中,作为目标对象的少数类往往不易识别.常见方法存在需要显式设置实例重要度、仅仅间接支持少数类的识别等缺点.由此,文中提出基于实例重要性的支持向量机--ⅡSVM.它分为3个阶段.前两个阶段分别采用单类支持向昔机和二元支持向量机,将数据按照"最重要"、"较重要",和"不重要"3个档次重新组织.阶段3首先选择最重要的数据训练初始分类器,并通过显式设置早停止条件,直接支持少数类的识别.实验表明,ⅡSVM的平均分类性能优于目前的主流方法.  相似文献   
9.
设计并实现了一种基于无线传感器网络带安全机制的社区卫生保健监护系统.为了避免无线网络通信中信息泄漏和受到攻击,在现有传感器网络节点资源受限情况下,采用椭圆曲线密码体制及相关算法,有效地实现了加密系统中复杂的密钥管理功能,通过椭圆曲线加密和数字签名技术有效防止人体生理参数等敏感数据的泄漏,同时提出了一个切实可行的系统架构并加以实现.实验结果表明,系统能抵御网络潜在的无线信号窃听和内部攻击.  相似文献   
10.
朱辉  沈明星  李善平 《计算机工程》2010,36(10):173-175
研究Web应用中的代码注入漏洞,总结分析该类漏洞的特征,修正并扩展其定义,把漏洞的产生原因归纳为2类编码错误。提出一套通过识别2类编码错误发现Web应用中代码注入漏洞的测试方法。实验结果证明,该方法可减少测试工作量,能全面有效地测试Web应用中的代码注入漏洞和潜在的风险点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号