首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   12篇
  国内免费   11篇
综合类   11篇
化学工业   3篇
机械仪表   2篇
建筑科学   3篇
矿业工程   2篇
水利工程   5篇
石油天然气   1篇
无线电   7篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   67篇
  2023年   1篇
  2022年   1篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2016年   2篇
  2013年   1篇
  2012年   5篇
  2011年   6篇
  2010年   6篇
  2009年   7篇
  2008年   2篇
  2007年   5篇
  2006年   4篇
  2005年   10篇
  2004年   10篇
  2003年   8篇
  2002年   5篇
  2001年   5篇
  2000年   5篇
  1999年   3篇
  1998年   6篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1987年   1篇
排序方式: 共有103条查询结果,搜索用时 47 毫秒
1.
任华  李善平  邱炜 《矿产勘查》2016,7(4):516-524
针对莫海拉亨铅锌矿区找矿潜力巨大但勘探程度较低这一现状,运用矿床学和矿床成因论的方法分析研究,研究结果表明:容矿地层为下石炭统杂多群(C_1z_2),赋矿岩石为灰岩,矿体呈似层状、透镜状及扁豆状等展布。矿石类型主要为:方铅矿(闪锌矿)—褐铁矿矿石、黄铁矿—褐铁矿矿石、褐铁矿矿石,具有胶状、他形粒状、球形、半自形、自形粒状和重结晶等结构,发育浸染状、脉状、团块状、角砾状等构造。与成矿作用有关的围岩蚀变主要为硅化、碳酸盐化、白云岩化等,成矿阶段分为5期。成矿物质来源分析表明,研究区铅锌矿更多具有沉积地层来源的特性,矿床形成于新生代印度—亚洲大陆碰撞的背景,矿床成因类型属典型的以碳酸盐岩为容矿岩石的后生矿床。  相似文献   
2.
柴达木盆地北缘锂多金属矿成矿条件及找矿潜力   总被引:1,自引:0,他引:1       下载免费PDF全文
柴北缘地区大地构造位置处于古亚洲构造域与特提斯构造域结合部位的多旋回弧盆造山系,锂铍等稀有金属矿成矿地质条件优越。近年来,该地区锂铍矿找矿取得重要进展。本文通过论述柴达木盆地北缘锂多金属矿的成矿地质背景、典型矿床、成矿条件等特征,并据柴北缘地区化探异常及找矿标志等特征,认为龙尾沟、大柴旦北山、布赫特山、沙柳河、茶卡北山等地区为伟晶岩型稀有金属重点找矿区;柴北缘地区也将是青藏高原东北缘锂铍等稀有金属矿找矿潜力区之一。  相似文献   
3.
无线传感网络中能量均衡的连通支配集算法   总被引:1,自引:0,他引:1  
连通支配集是无线传感器网络中构建虚拟骨干网络的重要手段.由于支配集中节点的能耗相对其他节点要多,支配集中剩余能量较小的节点决定了虚拟骨干网的生命周期.现有算法或者只是关注构造较小的支配集,或者没有考虑调整能耗极快的支配节点.提出了一种能量均衡的连通支配集算法,基于节点剩余能量和连通度构造支配集,在网络运行过程中根据耗能速度,提前选择候选支配节点,分流负载过重的支配节点.仿真结果表明,新算法能以较小消息开销,有效延长网络寿命.  相似文献   
4.
无线医疗传感器网络中基于Feistel 加密算法研究   总被引:1,自引:0,他引:1  
医疗卫生领域是无线传感器网络的一个热点应用领域,如何保障个人隐私信息在无线传感器网络中不被泄漏是系统能否成功应用的关键.分析研究Feistel加密结构和数据加密标准DES后,设计并实现了两种基于Feistel加密结构新算法(SF_noSBox和SF_SBox算法),应用于无线医疗传感器网络传输过程中人体生理参数敏感数据的加密和解密,取得较好效果.最后对算法效率、安全性和占用空间等进行了比较分析.实验数据表明,新算法在资源消耗和安全强度之间达到了有效平衡.  相似文献   
5.
朱辉  沈明星  李善平 《计算机工程》2010,36(10):173-175
研究Web应用中的代码注入漏洞,总结分析该类漏洞的特征,修正并扩展其定义,把漏洞的产生原因归纳为2类编码错误。提出一套通过识别2类编码错误发现Web应用中代码注入漏洞的测试方法。实验结果证明,该方法可减少测试工作量,能全面有效地测试Web应用中的代码注入漏洞和潜在的风险点。  相似文献   
6.
上下文缓存是减少上下文信息访问开销、降低信息传输数量、缓解连接中断引起的程序不可用性的有效途径.面向推理的上下文缓存置换算法CORA的目标是使上下文缓存达到较高命中率,有效节省普适计算中传输上下文的开销.CORA采用状态空间对低级上下文到高级上下文的推理进行建模,对各种上下文推理方法具有普遍适用性.CORA算法分为两个部分:1)在缓存端,该算法计算低级上下文的访问概率和预计失效时间,获得数据的缓存价值,作为上下文缓存置换的依据,以提高缓存的命中率;2)在传感器端设置相应的可变化范围,当传感器读数超出该范围时,主动更新缓存,以保证缓存数据的一致性.模拟实验将CORA和经典的缓存置换算法LRU进行对比,分别通过改变缓存容量、对上下文访问概率的不均匀程度和上下文更新访问比来考察两种算法的命中率,结果显示,当缓存容量相对上下文总数较小、访问概率分布较不均匀、更新访问比较高的情况下,CORA的命中率大大高于LRU.由此证明,CORA更适用于较为动态的普适计算环境.  相似文献   
7.
由于普适计算中上下文具有时效性,上下文推理器必须支持推理任务的实时调度.针对上下文推理结果在一段时间内仍然保持"新鲜"的特点,本文提出推理结果重复利用效率及其计算公式.在此基础上提出一种新鲜度敏感的上下文推理实时调度算法FRSA,以推理结果重复利用效率作为判断依据结合任务的deadline进行调度,其目标是在推理器负载较重时达到较高吞吐量.实验表明,在推理器负载重时,FRSA的系统吞吐量比经典调度算法(SJF,EDF,LSF和FCFS)高出10%-30%.  相似文献   
8.
设计并实现了一种基于无线传感器网络带安全机制的社区卫生保健监护系统.为了避免无线网络通信中信息泄漏和受到攻击,在现有传感器网络节点资源受限情况下,采用椭圆曲线密码体制及相关算法,有效地实现了加密系统中复杂的密钥管理功能,通过椭圆曲线加密和数字签名技术有效防止人体生理参数等敏感数据的泄漏,同时提出了一个切实可行的系统架构并加以实现.实验结果表明,系统能抵御网络潜在的无线信号窃听和内部攻击.  相似文献   
9.
在不平衡数据分类问题中,作为目标对象的少数类往往不易识别.常见方法存在需要显式设置实例重要度、仅仅间接支持少数类的识别等缺点.由此,文中提出基于实例重要性的支持向量机--ⅡSVM.它分为3个阶段.前两个阶段分别采用单类支持向昔机和二元支持向量机,将数据按照"最重要"、"较重要",和"不重要"3个档次重新组织.阶段3首先选择最重要的数据训练初始分类器,并通过显式设置早停止条件,直接支持少数类的识别.实验表明,ⅡSVM的平均分类性能优于目前的主流方法.  相似文献   
10.
利用LKM提高Linux系统的安全性   总被引:2,自引:2,他引:0  
Linux通常被认为是不安全的,但这只是因为linux提供了更多的灵活性和开放性。完全有可能利用这些特性极大地提高它的安全性。可装载模块(Loadable Kernel Modules简称LKM)是Linux系统提供的能够有效扩充系统功能的一种机制。Linux系统管理员可充分利用该功能极大地提高系统的安全性。在这种思想指导下,研究了几个LKM在系统管理方面的实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号