首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
  国内免费   1篇
综合类   4篇
矿业工程   3篇
无线电   2篇
自动化技术   3篇
  2017年   1篇
  2016年   2篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
排序方式: 共有12条查询结果,搜索用时 127 毫秒
1.
随着晚三叠世龙门山造山带的崛起,四川前陆盆地开始形成。强烈的喜马拉雅运动使龙门山进一步崛起,造就了龙门山与四川前陆盆地的盆-山耦合景观。结合遥感解译与实地调查,发现江油-灌县断裂带控制着前陆盆地的边缘,是一个构造形迹较为复杂的盆-山耦合断裂,由二王庙断裂和香水断裂组成,其主体断裂为二王庙断裂。而在四川前陆盆地西缘的香水断裂是半隐伏乃至全隐伏的盆地基底断裂构造,断裂在江油南西裸露地表且控制盆地边界,但在江油北东到广元则处于隐伏状态。香水断裂对盆地边缘早-中侏罗世盆地沉积相和晚侏罗世-早白垩世所谓"城墙岩系"巨厚磨拉石建造的形成均具有较强的控制性。  相似文献   
2.
Java实现数据入库和计算量大、逻辑复杂的业务报表,一直很少有这方面的成功例子。以实现长途话务流量流向辅助分析系统为例,阐述了如何利用免费开源的软件包,纯Java实现Excel报表、图表以及完善日志系统的典型实际例证。就如何提高Java程序性能煨出了开发中性能优化应该注意的方面。  相似文献   
3.
为了实现基于NDIS的入侵检测,根据NDIS中间驱动的基本原理,采用微软提供的驱动程序开发包,实现了将数据链路层上的所有原始数据包截获.由于中间驱动深入Windows内核,与硬件关系紧密,具有不可绕开性与协议无关性,所以必须自定义数据包的解析.介绍了实现的关键代码,并根据入侵检测的原理,深入分析各种入侵行为特征和截获的数据包,实现中间驱动和入侵检测相结合,对可能出现攻击和端口秘密扫描进行过滤,来达到入侵检测的目的.  相似文献   
4.
于兆城,号得水、丹青斋主人,1962年生于山东肥城,现在是肥城矿业集团查庄煤矿工会的一名美工,山东省泰山美术家协会会员,北京华夏中艺书画院高级画师,北京日月腾飞文化艺术交流中心书画理事,肥城矿业集团公司书画协会理事。于兆城自幼习画,擅长国画山水,尤其喜欢画泰山。用他的话说:我生长在泰山脚下,泰山雄壮的气势和博大精深的文化底蕴,是我取之不尽的创作源泉。在创作过程中,他不断汲取前辈画家的营养,同时又善于师法造化,并大胆探索创新,逐渐形成了自己独特的艺术风格。其作品气势磅礴,笔墨老练,韵味深远,不仅有丰富的传统艺术意境,更具…  相似文献   
5.
RSA密码体制中几个关键问题的研究与应用   总被引:1,自引:0,他引:1  
本文针对RSA密码体制中的几个关键问题进行研究,主要介绍了多精度数据的抽象,利用计算机硬件、时钟、进程和内存来获得种子源,快速产生伪随机数序列。然后用Miller-Rabin实现伪随机数的素性检测,并结合以上的关键模块,将其应用于RSA密钥对的生成,同时给出了实现的关键代码和算法。  相似文献   
6.
将稀疏表示应用于脸耳多模态身份辨识,比较和分析采用不同融合方法的多模态稀疏表示识别算法的准确性和鲁棒性,为多模态稀疏表示融合识别算法设计提供理论和方法指导。结合多模态融合层次理论与稀疏表示分类的技术特点,提出3种多模态稀疏表示识别方法:直接特征融合法、间接特征融合法和匹配层融合法。从多模态融合角度看,3种方法的不同在于融合层次或融合策略不同;从稀疏表示角度看,它们的主要区别在于稀疏表示时脸和耳特征耦合的程度不同。在3个多模态数据库上的实验结果表明:所提3种方法在识别准确率和鲁棒性上远优于采用NN、NFL和SVM等分类器的融合识别方法;当脸耳图像中噪声不显著时, 3种方法性能相当,当噪声严重时,匹配层融合识别方法优于特征层融合方法。  相似文献   
7.
采用Java提供的大数操作,对素数域上椭圆曲线进行深入分析,以国际上相关的研究和算法实现工作为基础,采用数学建模和面向对象的思想,根据椭圆曲线密码体制,实现素数域椭圆曲线加密系统,给出详细的设计,并分析了其中的关键算法。针对Java在网络上的广泛应用,将其应用于网络验证,保护网络应用系统的安全。  相似文献   
8.
提出了网格化的多维数据分析方法,将网络和市场发展运营数据结合起来,以网格为单位全面分析用户感知、价值、行为特征和使用习惯等.通过数据分析方法的研究,提出了网格化分析的数据标准化处理方法和评价规则,输出网格各维度及整体的评价结果.基于评价结果发现并解决网络和市场存在的问题,挖掘市场潜力,提升运营和支撑水平.  相似文献   
9.
1996年,蔡其英从肥城矿业集团技工学校毕业后,就被分配到查庄煤矿当了一名电气焊工。工作中,她刻苦钻研业务,爱岗敬业,在技术上精益求精,多次在公司组织的技术大比武中获奖,并在2004年底顺利通过了高级电焊工考试,取得了高级电焊工证书。  相似文献   
10.
异构无线网络中基于非合作博弈论的资源分配和接入控制   总被引:3,自引:0,他引:3  
李明欣  陈山枝  谢东亮  胡博  时岩 《软件学报》2010,21(8):2037-2049
对异构无线网络中无线资源分配和呼叫接入控制进行研究.基于非合作博弈理论,提出了不同无线资源的带宽和连接数量分配的理论模型.结合网络连接的效用函数,对非合作博弈的无线资源分配中的纳什均衡点的存在性和唯一性进行论证.而且,进一步对业务量与阻塞率之间的关系进行分析,提出了能够保证通信可靠性的接入控制算法.仿真结果表明,基于非合作博弈论的无线资源分配机制能够有效地解决带宽和连接数量的分配问题,并能在整体上保证分配的合理性和公平性.接入控制算法根据需要能够动态地调整在某一区域分配的连接数量,从而保证通信的可靠性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号