首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   0篇
系统科学   1篇
丛书文集   3篇
理论与方法论   3篇
综合类   9篇
  2021年   1篇
  2018年   1篇
  2014年   3篇
  2013年   2篇
  2010年   2篇
  2007年   1篇
  2006年   1篇
  2002年   1篇
  1997年   1篇
  1983年   2篇
  1981年   1篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
印度的泰姬陵是人类文化史上的一颗璀璨夺目的明珠。然而,工业化带来的污染正使这颗明珠逐渐失去光彩。为保护这一闻名于世的文化古迹,印度最高法院去年底下了一纸法令,限令泰姬陵周围70公里以内的292家污染严重的厂家于今年年底之前关闭,并要求有关人员停止向这些企业提供焦炭等原料。据报道.泰姬陵周围的企业包括铸钢厂和皮革加工厂,每天排放出大量带有化学成分的烟雾,对泰姬陵的白色大理石造成了严重损害。环境保护专家警告说,这一地区的污染已超过了标准的10倍。被联合国教科文组织确定为世界文化遗产的泰姬陵,是印度莫卧尔王朝第五代皇帝沙贾汗为纪念其爱妻泰姬·玛哈尔而修建的,亦被世人称为世界七大建筑奇迹之一。陵墓位于印度北方邦西南部的阿格拉市  相似文献   
2.
随着能源的不断消耗和环境污染,对需求侧与供电侧都提出了较高的要求该文通过转移负荷用电时段来获得售电商的价格奖励,以此构建了基于激励的售电商与用户主从博弈的需求响应模型,通过用户调转可转移负荷,售电商予以价格奖励机制鼓励更多的用户参与需求响应并选择其电价使用,分析售电商与用户的需求关系构建双方的效用函数,其求解方法为:售电商公布电价供用户在每个用电时间段选择,用户根据选择满足自身用电需求,并在不影响用电满意度的情况下做出最优用电行为策略,然后将用户的用电策略反馈给供电商,供电商以此对每个用电时段供电价格做出相应的改动来提高自身最大盈利,最终求出均衡最优优化调度方法与电价策略  相似文献   
3.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   
4.
基于ELM_AdaBoost强预测器的空战目标威胁评估   总被引:1,自引:0,他引:1  
目标威胁评估是空战态势感知中的关键问题。针对传统评估方法难以兼具准确性和实时性的缺陷,提出了一种基于自适应推进极限学习机(extreme learning machine_ adaptive boosting, ELM_AdaBoost)强预测器的新方法。结合AdaBoost分类算法对ELM算法进行改进,提出了ELM_AdaBoost算法,构造了ELM_AdaBoost强预测器。在空战训练测量仪中选取空战数据,利用威胁指数法构造了目标威胁评估样本数据。构建了基于ELM_AdaBoost强预测器的空战目标威胁评估模型,在一定范围内确定了使算法预测精度相对较好的ELM网络隐含层节点数和弱预测器个数。通过仿真实验分析了评估的精度和实时性,结果表明该方法在保证较高评估精度的同时减少了评估所用时间,可以准确、快速地进行空战目标威胁评估  相似文献   
5.
6.
北京市园林局园林科技工作在市科委的大力支持下,围绕城市绿化的宏观问题,开履了重点的攻关,取得了一批重要成果。一、“城市园林绿化对缓解城市热岛效应的研究”的阶段性成果为城市绿化规划提供了科学依据目前北京城市热岛状况相当严重,影响北京的生态环境质量,项目通过对北京城市热岛效应及与城市绿化相互关系的系统研究,客观、准确地分析了北京城市热岛的分布、强度及影响范围,评价了城市热岛对城市环境及城市居民生活、工作及健康的影响,以大量的测定和数据分析为基础,分析了城市绿化缓解热岛效应  相似文献   
7.
针对防窃听的安全网络编码问题,提出一种基于哈希函数的安全网络编码算法.该算法令秘密消息的最后一位作为初始随机数,并利用哈希函数、初始随机数和秘密消息其余的部分,递归生成另外的n-1个随机数.在不消耗带宽的前提之下,通过适当地增加信源与信宿的计算能力,构造一个合适的转换矩阵,保证秘密消息的完善保密性.安全性分析表明:当被窃听边数目不超过n-1时,该算法是可行的.  相似文献   
8.
压剪破坏条件下型煤的声发射特征研究   总被引:2,自引:0,他引:2  
为了给煤炭开采活动中煤岩体和巷道压剪破坏的预报预测提供一定的依据,采用微机控制试验机进行了型煤试块的压剪破坏试验,研究了压剪破坏条件下的声发射特征及压剪应力状态的影响.试验结果表明:声发射伴随于整个型煤压剪破坏的始终,压密阶段之后,声发射事件随应力的增减而增减;当压应力等于剪应力时,声发射事件与试样应力曲线变化趋势最为接近;随着型煤试样剪切破坏强度的下降,声发射事件的峰值也呈现逐渐减小的趋势;低剪切角条件下声发射事件高于高剪切角条件下声发射事件.  相似文献   
9.
从科罗拉多河流域到沙漠峡谷再到人造的钢筋水泥丛林,这里充满了生命力,这里有世界上最繁华的城市之一--赌城拉斯维加斯.  相似文献   
10.
用BACON系统重新发现化学定律   总被引:2,自引:0,他引:2  
西蒙是著名的人工智能专家。他送给本刊发表的这篇文章介绍了人工智能研究新进展的一个重要方面,即用计算机发现科学定律。这里介绍的BACON.4是一种发现经验定律的生成子系统。该程序可以用不同的描述层次来表现信息,并在高一层次概括它们。它采用数据推导的试探程序来检测数字数据与名词性数据的规律性。这种程序注意到守恒量和倾向性,从而导致BACON.4提出假说、定义理论项、假设固有性质。这种试探程序还具有发现公约数的新技术,从而可以应用于不同的领域发现科学定律。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号