首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   2篇
  国内免费   1篇
电工技术   5篇
综合类   2篇
化学工业   1篇
能源动力   2篇
轻工业   2篇
水利工程   6篇
无线电   4篇
自动化技术   19篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   3篇
  2011年   1篇
  2010年   3篇
  2009年   5篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2001年   1篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有41条查询结果,搜索用时 15 毫秒
1.
为满足溪洛渡水电站混凝土骨料中针片状含量低于规范允许值5%的要求,对开挖利用料加工高品质混凝土骨料工艺进行了研究,骨料加工采取4段破碎整形工艺,很好地解决了开挖利用料特大石缺少、对骨料中针片状含量要求低等问题。工艺研究与生产实践表明,采用骨料破碎及整形工艺有效降低了骨料针片状的含量,提高了特大石的获得率,为其他类似工程开挖利用料的应用提供了很好的借鉴作用。  相似文献   
2.
基于分布式入侵检测系统的负载均衡算法的比较   总被引:2,自引:0,他引:2  
随着网络带宽的增长,分布式NIDS逐渐成为入侵检测系统的主流,而其中的负载均衡技术是提高系统性能的关键技术之一。通过模拟的方法,利用真实的网络数据,将多种负载均衡算法分为无连接约束算法和有连接约束算法进行了比较、评价,为分布式入侵检测系统的设计提供负载均衡算法的选择依据。  相似文献   
3.
SSH作为一种加密通讯协议,不仅为远程登录等服务提供了安全保障,其隧道应用还可以封装一些其他未知应用,对网络安全产生了一定的潜在影响,因此需要准确识别出这些应用,并及时采取相应措施,维护网络安全.由于SSH协议的加密特性,通常采用基于流量统计特征的方法对其进行识别,且多是采用有监督的机器学习方法.通过对无监督机器学习方法与有监督机器学习方法的对比,比较了C4.5,SVM,BayesNet,K-means,EM这5种机器学习方法对SSH应用的分类效果,证实了通过机器学习方法来识别SSH应用是可行的.实验结果显示无监督的K-means方法具有最好的分类效果,对SSH隧道中的HTTP应用的识别准确率最高,达到了99%以上.  相似文献   
4.
关于不规则计算   总被引:1,自引:1,他引:1  
本文首先提出了不规则计算,说明了不规则计算的应用及其特征和意义,然后归纳了处理不规则计算的inspector/executor基本方法,并介绍了不规则计算的国内外研究现状,最后指出了当前不规则计算系统中存在的问题及解决方法。  相似文献   
5.
目前,在分布式存储机制上,程序是被设计成为帮助用户有效地解决不规则问题(如求解偏微分方程、稀疏矩阵等)。其关键是描述全局下标与独立处理器的地址空间关系的算法。为此,本文介绍了采用转换表、通信表的解决方式,以及它们作为Runtime库的一个工具,是如何由库函数在独立的局部下标空间组成的全局下标空间调用运行。  相似文献   
6.
水工建筑物是社会各建筑群体中的一类,是所在地环境的一个有机组成部分,随着经济社会的发展,水工建筑物的外观越来越受到重视。水工建筑物的外观质量控制主要在设计与施工2个环节。外观设计的质量表现在建筑物满足运行功能要求的情况下,既方便施工,又具有特色。施工的质量表现在建筑物的实施效果。常见的外观质量缺隙主要有蜂窝麻面、色泽不一、气泡偏多,应从施工工艺、建筑材料的质量等方面加以控制。  相似文献   
7.
推荐系统可帮助用户从众多的数据中发现用户所需数据,与此同时,上传用户原始数据给服务器也可能泄露用户隐私.本文使用本地化差分隐私技术为推荐系统中的用户数据提供隐私保护.在本地化差分隐私模型中,隐私预算控制用户数据的隐私保护程度,较高的隐私预算通常意味着较高的分析准确性.为在最小化隐私损失的同时最大化推荐准确性,我们将隐私预算设置问题建模为多臂赌博机问题,并提出基于置信度上界的学习策略帮助用户选择最优的隐私预算.考虑到用户对不同数据的敏感程度不同,我们对学习策略进行了改进.真实数据集上的实验结果表明,所提策略可以帮助用户选出合适的隐私预算,可有效提高用户的累计收益.  相似文献   
8.
网络内容安全日益受到各界的关注。自然语言处理中用于判断两个文本语义是否相同的复述检测技术,可以把语义相同表述形式不同的的看法、意见等聚成一类,大幅提高舆情监控的效率;亦可识别出经过改写的不良敏感信息,有效提高不良敏感信息的召回率。本文旨在介绍当前复述检测技术领域的研究进展。首先介绍复述检测的概念、应用场景和研究现状。然后对复述检测方法进行分类,本文从计算方式上将复述检测方法分为基于相似度的方法和基于特征的方法,依次介绍每类方法的特点、优缺点,并详述一些有代表性的方法,重点介绍了基于深度学习的复述检测方法。最后详细分析了复述检测技术当前存在的问题,并对未来的发展趋势进行了展望。  相似文献   
9.
本文首先采用检查者/执行者的基本方法,提出了支持不规则计算的运行库ICRL系统的设计方案,然后,对系统中的几个关键问题进行了解决,最后使用ICRL函数以结点程序给予了示例。  相似文献   
10.
风光互补发电系统简介   总被引:8,自引:1,他引:7  
杜荣华  张婧  王丽宏  张兆祥 《节能》2007,26(3):36-38
利用西部地区风、光资源,设计一风力发电机组和太阳能光伏电池为一体的风光互补发电系统。通过一个实例,说明了供电系统的可行性,解决了当地日常用电问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号