全文获取类型
收费全文 | 80篇 |
免费 | 18篇 |
国内免费 | 12篇 |
专业分类
电工技术 | 6篇 |
综合类 | 10篇 |
化学工业 | 1篇 |
金属工艺 | 3篇 |
机械仪表 | 1篇 |
建筑科学 | 6篇 |
矿业工程 | 20篇 |
能源动力 | 2篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
武器工业 | 3篇 |
无线电 | 12篇 |
一般工业技术 | 1篇 |
冶金工业 | 7篇 |
原子能技术 | 1篇 |
自动化技术 | 33篇 |
出版年
2024年 | 3篇 |
2023年 | 7篇 |
2022年 | 11篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 14篇 |
2018年 | 8篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 3篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 5篇 |
2009年 | 4篇 |
2007年 | 4篇 |
2006年 | 1篇 |
2005年 | 3篇 |
2003年 | 4篇 |
2002年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有110条查询结果,搜索用时 15 毫秒
101.
基于孔隙煤体SEM结构分析,在煤本构模型中引入损伤参数,结合煤块单轴应力-应变试验曲线,对煤体峰后应变软化性能与表征煤强度分布特征的Weibull参数之间的关系进行了探讨,得到Weibull参数m值与煤峰值强度后线性降模量λ之间的拟合关系,反映了煤体损伤程度对其峰后应变软化的影响。并基于能量原理,分析出煤体峰后应变软化是采煤工作面发生冲击地压的必要条件,将孔隙煤体的本构关系简化为双线性应力应变关系,结合工程实例计算了发生冲击地压时煤体峰后应变软化的临界范围与Weibull参数取值范围,对孔隙煤体峰后应变软化及其对冲击地压的影响程度做出了定量评价。 相似文献
102.
针对利用抽象语义(AMR)图来预测摘要子图存在的语义结构不完整问题,该文提出一种基于整数线性规划(ILP)重构AMR图结构的语义摘要算法。首先将数据预处理生成一个AMR总图;然后基于统计特征从AMR总图中抽取出摘要子图重要节点信息;最后利用ILP的方法来对摘要子图中节点关系进行重构,利用完整的摘要子图恢复生成语义摘要。实验结果表明,相比其他语义摘要方法,所提方法的ROUGE值和Smatch值都有显著提高,最多分别提高了9%和14%,该方法有利于提高语义摘要的质量。 相似文献
103.
104.
链路预测旨在利用已有的网络拓扑信息来挖掘未知连边,具有较高的应用价值.大部分已有的基于拓扑结构的方法,关注节点对之间的路径数或者预测节点对的出入度,未有效挖掘节点对之间的连边长度和连边上节点的影响力对相似性的影响.针对此问题,该文提出了基于拓扑有效连通路径的链路预测方法,并分析了不同路径长度在节点度、半局部中心性和H-... 相似文献
105.
106.
针对急倾斜中厚破碎矿体采用浅孔留矿法开采时,存在的采场作业安全条件差、矿石损失贫化大等问题,以锡林浩特萤石矿为工程背景,从岩体可冒性、工艺方法改进、冒落防控等方面对急倾斜中厚破碎矿体空场嗣后充填安全开采技术进行了系统研究。通过矿岩可冒性分析,构建了岩体冒落力学模型,计算得到极限冒落跨度值为5.4~6.4 m,小于矿体的平均厚度(7 m),存在冒落事故风险;从回采作业安全及损失贫化控制角度出发,提出了以垂直深孔落矿阶段矿房法为主的空场嗣后充填开采工艺,给出了采场结构布置方法,采用分段崩矿、中段及阶段出矿方式,确定的合理崩矿步距为1.56 m;在此基础上,分析了采空区顶板冒落冲击风险,计算得到采空区顶板岩体冒落形成的冲击气浪值为34.96 m/s,远远超过了《金属非金属矿山安全规程》(GB 16423—2020)规定的数值,给出了防治冒落冲击灾害的安全散体垫层铺设方法,确定的合理散体垫层厚度为3.3 m。通过现场工业试验,采场作业安全,矿石回采率提高了7.31%,贫化率降低了7.66%,经济效益显著,可实现该类矿山安全高效开采。 相似文献
107.
为了有针对性地解决IMS网络的拓扑安全问题,对IMS网络SIP流程中的拓扑信息泄露进行了量化估计。基于信息论定义了价值量,以衡量IMS网络中不同实体地址信息的重要性;分别针对单一SIP头字段和SIP协议流程提出拓扑信息泄露量化估计模型,模型根据SIP协议流程中请求和响应中含有价值量的不同来量化拓扑信息泄漏的程度。对估计模型的合理性进行了验证,并给出了相应的IMS网络拓扑防护建议。 相似文献
108.
第五代移动通信网络(The 5th generation mobile network,5G)已成为全球新一轮科技革命和产业革命的重要驱动力量,服务功能日益完善,面临的安全挑战更加复杂多样。传统防御方法主要通过创建网络边界保护网络内部安全,所应用的网络形态较为单一。基于软件定义网络和虚拟化技术的5G网络愈加开放灵活,网络边界逐渐消失,需要新的安全理念。零信任理论适用于开放性网络的数据安全防护,5G核心网络是由网络功能组成的动态系统,网络功能通信行为可抽象为马尔可夫过程,网络功能信任模型是实现5G零信任安全的重要技术手段。针对此问题,本文提出了基于马尔可夫过程的5G网络功能信任预测机制(Markov Network Function Trust Prediction,MNFTP),此机制包含网络功能信任评估和信任预测。信任评估机制依据行为方式将网络功能分类为合法、伪装、非法,层次分析访问请求安全威胁性并得出信任评分,采用k-means++算法将信任评分归类为五种信任状态。信任预测机制基于马尔可夫过程构建网络功能访问请求信任状态链,结合时间因子和自适应奖惩因子计算马尔可夫状态转移矩阵,通过求解转移矩阵平稳分布得出预测信任状态。最后,网络功能基于预测信任状态抵御不可信的访问请求。实验表明,MNFTP机制相对于现有信任预测机制对伪装网络功能和非法网络功能有更好的抑制效果和信任状态分类能力。 相似文献
109.
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。 相似文献
110.
针对用户轨迹停留点提取问题,提出一种基于深度学习的Bi-LSTM-DBSCAN模型.该模型采用双向长短期记忆网络作为特征提取器,利用改进的DBSCAN算法作为轨迹停留点聚类方法,完成停留点分析任务,有效地解决了轨迹数据点之间关联性不强、处理复杂轨迹段效果不明显带来的聚类效果不佳的问题.实验结果表明,该模型在Geolif... 相似文献