首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   122篇
  免费   9篇
  国内免费   28篇
系统科学   8篇
丛书文集   11篇
理论与方法论   2篇
现状及发展   2篇
综合类   136篇
  2023年   3篇
  2022年   2篇
  2021年   2篇
  2020年   4篇
  2019年   5篇
  2018年   6篇
  2017年   3篇
  2016年   1篇
  2015年   2篇
  2014年   9篇
  2013年   8篇
  2012年   10篇
  2011年   9篇
  2010年   8篇
  2009年   23篇
  2008年   10篇
  2007年   9篇
  2006年   5篇
  2005年   5篇
  2004年   5篇
  2003年   1篇
  2002年   5篇
  2001年   3篇
  2000年   1篇
  1999年   6篇
  1998年   4篇
  1997年   3篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有159条查询结果,搜索用时 15 毫秒
31.
金口山铜矿矿柱回采研究   总被引:1,自引:0,他引:1  
秦杨  万海涛  蔡立标  方勇 《科技信息》2009,(33):I0305-I0306
加强矿柱的回采,对提高矿产资源的利用率,延长矿山服务年限,维护井下作业安全等都具有非常积极的作用。本文以金口山铜矿为工程背景,采用极限平衡法分析矿柱的稳定性,证明了金口山铜矿矿柱回采的可行性。  相似文献   
32.
三维桥式吊车建模与仿真平台设计   总被引:1,自引:0,他引:1  
利用拉格朗日方程对三维(3D)桥式吊车系统进行了动力学建模.在该模型中,不仅考虑了台车在两个水平方向上运动对负载摆动的作用,同时分析了吊绳长度变化对系统状态的影响,此外还考虑了环境中动、静摩擦力,空气阻力等对台车运动以及负载摆动的作用.根据建立的动力学模型,搭建了三维桥式吊车仿真平台.该平台将有助于对桥式吊车这类非线性欠驱动系统动态特性的研究,以及各种控制策略的检验与评测.最后通过实验结果验证了所建立的动力学模型以及仿真平台的正确性.  相似文献   
33.
方勇  吴艳玲  王芳芳 《科技信息》2009,(30):217-217,219
作为网上教学支持系统的一个子系统,网上作业管理系统为师生提供方便的在线作业管理环境,实现自动化和无纸化作业管理。本文阐述了系统的需求分析、整体架构、数据库设计和系统的实现,重点阐述了实现过程中的一些关键技术。  相似文献   
34.
为了客观评价双车道公路机动车交通行为安全性,应用神经网络与模糊评判方法,结合空间向量理论,构建了安全评估模型.首先根据国内外机动车交通行为安全性的相关研究成果,选用超速指数、平均车头时距与安全超车视距分别作为自由流超速行为、跟驰行为与超车行为三类机动车交通行为安全性状态判别指标,并提出各指标安全性界定标准.然后利用3层神经网络模型建立了双车道公路运行环境下七个主要指标与机动车交通行为的关系模型,通过部分实测路段数据验证了模型的可靠性;以模糊评判方法为基础,建立了机动车交通行为安全性判别指标的隶属函数,基于评价结果对三类机动车交通行为安全性等级进行了划分;并结合空间向量理论提出综合评价向量以表征机动车交通行为综合安全性.理论分析和实例表明该评估模型可为双车道公路机动车交通行为安全性评估提供一种较为可行的方法.  相似文献   
35.
传统的恶意代码动态分析方法大多基于序列挖掘和图匹配来进行恶意代码检测,序列挖掘易受系统调用注入的影响,图匹配受限于子图匹配的复杂性问题,并且此类方法并未考虑到样本的反检测行为,如反虚拟机.因此检测效果越来越差.本文设计并提出一种基于程序语义API依赖图的真机动态分析方法,在基于真机的沙箱中来提取恶意代码的API调用序列,从而不受反虚拟机检测的影响.本文的特征构建方法是基于广泛应用于信息理论领域的渐近均分性(AEP)概念,基于AEP可以提取出语义信息丰富的API序列,然后以关键API序列依赖图的典型路径来定义程序行为,以典型路径的平均对数分支因子来定义路径的相关性,利用平均对数分支因子和直方图bin方法来构建特征空间.最后采用集成学习算法-随机森林进行恶意代码分类.实验结果表明,本文所提出的方法可以有效分类恶意代码,精确度达到97.1%.  相似文献   
36.
针对N×N端口内部无阻塞输入缓存ATM交换网络的队头(HOLHeadofLine)阻塞现象,该文采用称为K窗口输入缓存交换方式,并且对该交换方法进行了仿真分析.该方法在每一时隙内,依次检测输入缓存队列中前K个信元的目的地址,从中选择满足无阻塞交换条件的信元作为该时隙的交换信元,以减少HOL阻塞,从而提高互联网中该类ATM交换网络的信元通过率.当网络端口数N=512、窗口宽度K=14时,其信元通过率将达到90%以上.  相似文献   
37.
点焊拼接板的冲压成形性能是构成点焊拼接板的母材以及相应焊点冲压成形性能的综合表现。本文对不同厚度组合的点焊拼接板进行了单轴拉伸实验,试验现象表明点焊拼接板在宏观上表现出了性能的协调性。从单层母材、未焊接的双层板和点焊拼接板的试验数据可以看出,焊点提高了材料的屈服极限、强度极限和强度系数,使材料强度得到了一定的增强,而且它没有降低拉伸失稳前均匀伸长阶段的伸长率。  相似文献   
38.
基于混合式P2P技术的免疫入侵检测模型研究   总被引:2,自引:2,他引:0  
提出了基于混合式P2P网络技术的免疫入侵检测算法,构建了基于混合式P2P网络技术的免疫入侵检测模型.定义了免疫细胞的结构,描述了免疫入侵检测的免疫细胞耐受,激活,记忆等过程.实现了记忆免疫细胞的高效生成.仿真实验表明,该算法能有效提高免疫学习效率,提高免疫检测率,降低免疫检测的误检率.  相似文献   
39.
基于深度主动学习的信息安全领域命名实体识别研究   总被引:1,自引:0,他引:1  
针对通用领域模型不能很好地解决信息安全领域的命名实体识别问题,提出一种基于字符特性,双向长短时记忆网络(Bi-LSTM)与条件随机场(CRF)相结合的信息安全领域命名实体识别方法.该方法不依赖于人工选取特征,通过神经网络模型对序列进行标注,再利用CRF对序列标签的相关性进行约束,提高序列标注的准确性.而且,针对信息安全领域标注数据样本不足的问题,采用主动学习方法,使用少量标注样本达到较好的序列标注效果.  相似文献   
40.
季曼-伯朝拉盆地是俄罗斯重要的含油气盆地之一,经历了前裂谷、裂谷、被动陆缘和前陆4期演化阶段,形成现今古被动边缘-前陆叠合的构造格局。盆地不同期次的构造演化及叠合效应控制着盆地的烃源岩、储层发育和分布,进而控制了油气分布规律。盆地的主要烃源岩和储盖组合多发育于中晚古生界,上泥盆统多马尼克组烃源岩是盆地的主力烃源岩;主力储层为中上泥盆统、石炭系-下二叠统的碳酸盐岩和碎屑岩,储层物性整体较好;圈闭类型多为岩性-构造型圈闭;盆地油气主要沿着早期裂谷的反转隆起分布。盆地勘探程度分布不均,其中东部前渊区以及海域勘探程度较低,油气地质综合分析表明,前渊地区是最有潜力的含气区,海域仍具有良好的勘探前景,是未来勘探的两个有利区带。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号