首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   7篇
  国内免费   1篇
综合类   2篇
化学工业   8篇
建筑科学   2篇
矿业工程   6篇
能源动力   1篇
石油天然气   1篇
无线电   2篇
自动化技术   7篇
  2020年   6篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2011年   4篇
  2010年   4篇
  2009年   2篇
  2008年   2篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  1999年   1篇
  1989年   1篇
  1981年   1篇
排序方式: 共有29条查询结果,搜索用时 265 毫秒
1.
在分析P2P网络传统信任模型的基础上,提出一种模糊理论和传统数学理论相结合的综合信任模型。该模型将模糊理论应用于网络节点间主观信任的计算,能够更好地处理复杂的网络因素对信任的影响;利用传统的数学模型来计算推荐信任不但可以得到准确的信任值,还可以将网络的负担降到最低。同时模型中引入了等级反馈机制和时间因子,使得模型的信任度评估更加准确和灵活。仿真结果表明,该模型较传统模型有一定的改进。  相似文献   
2.
接收信号强度(RSSI)常被作为无线传感器网络定位算法的测距技术,通常,获取的RSSI信号序列中同时存在随机误差和粗差两种误差,利用以往常用的算法都难以消除混合误差对RSSI测量统计数据的影响;在分析两种误差特征的基础上,提出了一种基于统计中值的加权定位算法,算法在去除粗差的基础上,能在一定程度上平滑了随机误差,算法不仅提高了定位的精度,同时提高了节点的覆盖率;理论分析和仿真结果都表明算法具有较高的定位精度和覆盖率,最优情况下定位精度较原先算法能够提高6.99%,而不可定位节点比例下降8.05%。  相似文献   
3.
通过对圆运动单轴惯性振动筛进行运动学和动力学分析,建立了基于结构工艺参数、运动参数、动力参数和具有模糊约束的整机模糊优化模型,论述设计计算中模糊信息的处理方法、表格数据在程序中的处理方法以及优化的求解算法,最后通过实例计算比较,得到了客观而较佳的整机参数。  相似文献   
4.
通过对青海拉脊山地区开展1:5万区域地质调查,摸清了该区域地层特征及含矿性情况,以及在本次区域地质调查工作基础上,新发现的矿(化)点9处,主要有成矿潜力点5处,即上龙湾北石墨矿点、来路村北铁矿化点、俄加萤石矿点、松巴铜矿点、上峡铁矿点、红嘴滩泥炭矿点。结合拉脊山一带的区域地质背景,综合研究了该地区成矿地质条件,对该区域的找矿前景进行了分析。  相似文献   
5.
陈虎  阎浩  陈涛 《中国陶瓷》2004,40(6):37-40
本文对碱液处理法制备羟基磷灰石沉积钛金属的条件和机理进行阐述,介绍了近年来羟基磷灰石沉积钛金属的不同的制备方法对其性能的影响,并对碱液处理方法进行了评价和展望。  相似文献   
6.
Dorst 液压压砖机的主机结构采用了行程补偿机构(锁定系统) ,减少了高压油的消耗,节省了能量,且省去了低压油箱和充液阀;此外压制油缸直接安装在活动横梁上,提高了压砖机动梁的运动平稳性和运动精度。  相似文献   
7.
江伟华  卿芸  胡晓丽  刘京 《矿产勘查》2017,8(1):161-164
卢比金矿床位于津巴布韦克拉通中南部的马斯温戈绿岩带中,金矿体主要赋存在条带状含铁建造中的硫化物相、碳酸盐相中,成矿作用与火山喷发—沉积作用密切相关,为南部非洲一典型的BIF型金矿床。  相似文献   
8.
9.
马岭油田南二区历经三十年开发,油藏呈现出高含水、高液量、高采出程度特点,本文通过探讨南二区递减规律,利用不同方法合理计算出油藏剩余储量、利用实例证明剩余油分布规律,为后期南二区剩余油的挖潜指明了方向。  相似文献   
10.
传统模式的校园网采用防火墙加上一定的访问控制策略来保证网络的安全,这种模式的网络只能抑制来自网络外部的威胁,而不能有效防治网络内部的安全隐患,因此提高网络内部的安全性是进一步提高校园网整体安全的重要环节。本文分析可信网络的原理和特点,将可信网络体系应用到校园网中,提出一种新型的基于认证技术的可信校园网体系,同时描述该网络的组成和结构,给出网络的拓扑图,最后分析网络的安全机制原理和具体的实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号