首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
教育与普及   1篇
综合类   11篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2014年   1篇
  2013年   1篇
  2010年   1篇
  2009年   1篇
  2007年   1篇
  2001年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
受综放工作面开采影响,回采巷道的围岩变形破坏规律与超前支承应力影响范围既是巷道支护设计与优化的重要参考,又是矿井冲击地压防治与预测的前提。以彬长矿区胡家河煤矿402102综放工作面泄水巷为工程背景,采用理论分析、数值模拟与现场实测相结合的方法,分析煤层巷道受开采扰动影响造成的围岩变形破坏情况,揭示回采巷道超前支承应力峰值影响范围及超前支承应力影响范围。结果表明:泄水巷超前采动影响范围为工作面前方90 m范围内,且高层位岩层的位移要大于低层位岩层的位移;在一次采动影响阶段,泄水巷顶底板塑性区范围为1.25 m,两帮塑性区范围为1.0 m;泄水巷超前支承应力峰值影响范围实测值10 m,理论值11.4 m,模拟值12 m;泄水巷超前支承应力影响整体范围实测值100 m,理论值103.03 m,模拟值108 m。研究结果验证了理论模型的准确性与数值模拟方法的可靠性,为矿井同等地质条件放顶煤工作面的回采巷道支护优化、冲击地压防治提供重要参考。  相似文献   
2.
针对当前社会网络的动态更新速度越来越快,而社会网络中差分隐私保护方法迭代速度慢的问题,提出一种基于B+树索引的动态社会网络差分隐私保护方法.使用B+树索引社会网络图的边,根据差分隐私并行性组合的特点,对B+树的索引数据划分,为数据分配不同的ε并添加拉普拉斯噪声,实现数据隐私后的整体高效用性和局部强保护性;在迭代时利用B+树的高效索引对欲更新的信息快速定位,实现动态社会网络差分隐私保护的快速迭代.实验表明,B+树索引有效提高了动态社会网络差分隐私保护的迭代速度,同时差分隐私的并行性提高了数据的效用性.  相似文献   
3.
北秦岭早古生代大陆碰撞过程中的花岗岩浆作用   总被引:8,自引:0,他引:8  
北秦岭构造带早古生代花岗岩类的锆石U-Pb年代学统计结果表明,早古生代期间存在500,450和420 Ma三个峰期的花岗岩浆活动,它们分别对应于该构造带500 Ma的高压-超高压变质作用、450 Ma的中压麻粒岩相和420 Ma的角闪岩相退变质作用,代表了早古生代期间该构造带经历的一次大陆碰撞及两次与抬升过程有关的岩浆作用.结合区域地质背景和高压-超高压变质作用研究成果综合分析,三期花岗岩浆作用是早古生代期间秦岭微陆块向北俯冲消减过程中,在500 Ma与华北陆块对接挤压致使构造加积楔沉积物部分熔融,以及与碰撞后阶段450 Ma加厚地壳发生拆沉和420 Ma由挤压向伸展转换过程所对应的岩浆活动.  相似文献   
4.
家庭美德建设是建设社会主义和谐社会的重要组成部分,是每个家庭成员的义务和责任。而女性在家庭美德建设中的地位和作用尤为突出。积极开发女性潜能,促进家庭美德建设是一项十分艰巨的任务。  相似文献   
5.
“夫医者,非仁爱之士,不可托也;非聪明达理,不可任也;非廉洁纯良,不可信也。”这是三国时期西晋名医杨泉在《物理论·论医》中对从医者优秀资质的精准概括,也是蒋忠民一直用以严格律已的忠实信条。  相似文献   
6.
按照系统工程的技术路线和方法 ,对企业网络建设的全过程包括系统规划、需求分析与设计、系统实施与集成提出了详细规划、设计和实施的若干见解 .  相似文献   
7.
针对社交网络隐私保护如何减少信息损失,实现数据可用性的问题,提出一种个性化等差数列聚类匿名分配算法(PAS-CAA)。首先对选取的初始节点进行优化,基于综合相似度进行聚类,使每个超点至少包含k个节点;区分非敏感超点集和敏感超点集,对敏感超点集采用递减等差数列进行聚类,灵活地调节保护力度,对非敏感超点集实现基本的k保护力度;最后对超点进行匿名化处理。仿真实验结果表明算法在保护社交网络用户隐私的同时可以减少信息的损失,保留统计属性,实现了社交网络的个性化隐私保护。  相似文献   
8.
流表更新是软件定义网络中不可忽视的问题.针对SDN(软件定义网络)流表更新一致性问题提出一种基于时序与集合的流表更新方案,将交换机根据新旧路径分类,分类集合按次序分别进行更新,首先将新流表更新完毕以保证传输,最后删除旧流表.仿真实验表明,在相同网络速率下,方案保证了流表更新的一致性,更新时间较短,控制负载较低,并减小了交换机流表空间的占用.  相似文献   
9.
针对分布式拒绝服务(Distributed Denial of Service,DDoS)攻击在软件定义网络(Software-Define Networking,SDN)环境中对其控制器的危害问题,提出一种SDN环境下基于广义熵检测和Adam-DNN相结合的DDoS攻击检测方案.首先,把来自交换机的大量数据包进行熵值检测,根据阈值将数据流量划分为正常、异常和攻击;然后,控制器定位到发出异常警报的交换机收集流表信息,并提取它们的8元流量特征,通过Adam-DNN进行检测是否发生攻击.实验结果表明,与传统的机器学习、香农熵检测方案相比,本方案检测成功率提高了0.91%~3.66%,CPU利用率降低了5%.  相似文献   
10.
针对当前高校图书馆数字化资源的现状,提出了完善高校图书馆数字化资源建设的对策,以期为读者提供更全面的信息服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号