全文获取类型
收费全文 | 105篇 |
免费 | 8篇 |
国内免费 | 9篇 |
专业分类
电工技术 | 2篇 |
综合类 | 19篇 |
化学工业 | 3篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 5篇 |
矿业工程 | 6篇 |
轻工业 | 14篇 |
石油天然气 | 2篇 |
无线电 | 27篇 |
一般工业技术 | 5篇 |
冶金工业 | 2篇 |
自动化技术 | 35篇 |
出版年
2023年 | 3篇 |
2022年 | 5篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 7篇 |
2017年 | 1篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 3篇 |
2012年 | 6篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 5篇 |
2008年 | 1篇 |
2007年 | 6篇 |
2006年 | 5篇 |
2005年 | 5篇 |
2004年 | 10篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 13篇 |
1998年 | 7篇 |
1996年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有122条查询结果,搜索用时 15 毫秒
1.
通过鸟群觅食算法全面优化BP神经网络的偏置与权值。同时利用优化过的BP神经网络创建胜利煤矿设备油耗的测控网络模型,进而研究胜利煤矿设备油耗问题。这种通过PSO优化出的BP神经网络所创建的模型能够将该矿影响设备油耗的复杂因素与繁琐的设备油耗数值进行完美的拟合。经过仿真后的结论说明:创建的模型具备较好的稳定性,测控准确度较高等性能,非常适合进行该煤矿设备油耗的测控工作,能够很好的指导该矿设备的科学管控,降低该矿生产成本投入。 相似文献
2.
针对Hsueh和Chen的基于最大纠缠态两方量子密钥协商协议存在安全漏洞,即发送方可单方控制共享密钥的问题,通过增加接收方的幺正操作给出了一个改进方案.利用幺正操作来代替对发送方的安全检测,这从根本上满足了量子密钥协商中各参与者都贡献于共享密钥的生成和分配这一基本要求,从而使其抗发送方攻击的安全性依赖于基本物理原理而非检测光子技术.安全分析表明,该方案可有效抵抗外部攻击和参与者攻击.与另一改进方案相比,该方案以更小的代价解决了原协议的漏洞,提高了协议效率. 相似文献
3.
为了解决阳煤一矿岩巷掘进中出现的炮孔利用率低、大块率高、抛渣距离远的问题,在岩巷掘进爆破施工中应用二阶二段掏槽技术。在分析了二阶二段掏槽破岩机理的基础上,依据炸药爆炸在岩石中形成粉碎区和裂隙区半径的计算式确定了一阶及二阶掏槽孔口距、孔底距等二阶二段掏槽技术关键参数,并在现场进行应用。现场试验结果表明:与原方案相比,采用二阶二段掏槽技术后,炮孔利用率由81%提高到90%,大块率降低了72%,抛渣距离减小了29%,月进尺由60m提高到90m,提高50%。应用效果表明二阶二段掏槽技术具有良好的适应性,并具有较高的技术经济效果,可为同类型巷道快速掘进提供借鉴。 相似文献
4.
以地层测试新技术在石油勘探开发中的应用为研究对象,首先对地层测试技术的作用价值进行了简单的介绍,随后围绕如何进行以地层测试新技术的应用,基于不同的测试场景,对相应技术应用进行了探讨分析,希望能够为相关研究提供一定参考。 相似文献
5.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。 相似文献
6.
针对当前模型检测工具普遍不能检测带有异或运算安全协议的问题,提出了一个新的模型检测器SAT#.该模型检测器通过引入抽象异或项的概念及其运算规则,大大降低了攻击者生成的异或消息数量,解决了由于引入传统异或运算导致的状态空间爆炸问题.在此基础上,通过在SAT模型中增加基于抽象异或项的重写规则,扩展了攻击者的异或运算能力,实现了对带有异或运算安全协议的自动化检测.通过对BULL协议的检测,证明了抽象异或项的实用性,同时也证明了SAT#模型检测器的可靠性. 相似文献
7.
8.
对混凝土掺入粉煤灰的性能进行了研究,通过大量的施工与试验证明,在高速公路的水泥混凝土路面中掺入粉煤灰可代替部分水泥及细集料,改善和易性,降低水化热,具有良好的技术经济效果,且有利于滑模摊铺施工。 相似文献
9.
提出了一个可变攻击者模型构造方案. 该方案通过定义抽象项的概念及其运算规则,大大降低了攻击者进行代数运算的复杂度. 定义了攻击者行为库和攻击规则选择算法,使检测者能根据不同的协议构造不同的攻击者模型. 由于攻击者行为可任意组合,故实现了攻击者模型的可变性. 可变攻击者模型保证了模型检测工具对协议分析的效率和准确性. 相似文献
10.
针对应用视觉系统进行工件抓取时,工件相互遮挡导致识别工件不准确且抓取效率较低的问题,提出基于视觉的机械臂轨迹优化方法。由相机采集工件图像信息,通过标定机械臂坐标系、工件坐标系及相机坐标系,建立“手眼”坐标关系,基于点云数据对工件识别与定位;提出改进遗传-鲸鱼混合轨迹规划算法,以控制工件抓取过程。对机械臂的3个重要关节进行了运动仿真与实验测试。仿真结果显示:改进的遗传-鲸鱼混合算法收敛速度更快,搜索能力更强,优化后的抓取时间比基本遗传算法优化的抓取时间减少了2.3 s。实验结果表明:基于点云识别的机械臂抓取成功率达到93.75%,极大提高了抓取效率,验证了算法的有效性。 相似文献