首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   7篇
  国内免费   7篇
工业技术   79篇
  2022年   1篇
  2021年   3篇
  2020年   6篇
  2019年   2篇
  2018年   5篇
  2016年   3篇
  2015年   2篇
  2014年   6篇
  2013年   5篇
  2012年   7篇
  2011年   2篇
  2010年   2篇
  2008年   2篇
  2007年   2篇
  2006年   2篇
  2005年   6篇
  2004年   8篇
  2003年   4篇
  2001年   2篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   5篇
排序方式: 共有79条查询结果,搜索用时 31 毫秒
21.
矿井通风系统模拟软件包   总被引:2,自引:0,他引:2  
陆秋琴 《中国钼业》2001,25(5):35-38
介绍一个矿井通风系统模拟软件包。该软件包能对通风系统进行风网解算模拟和风量调节模拟,能把模拟结果形象直观地显示在通风系统模拟图上。  相似文献   
22.
提出了地下矿灾害预警指标体系设计方法,给出了应用主成分分析法将原始危险预警指标体系浓缩为主成分指标体系的算法,设计了基于信息扩散理论的警度信号识别分类器.该分类器将主成分指标信息扩散到灾害所有可能发生点上,其输入是浓缩后的主成分指标数据、而输出是期望的警度信号向量.基于该分类器,提出其虚警和误警概率的计算方法.  相似文献   
23.
黄光球  陆秋琴 《矿冶》2016,25(4):6-10
为了解决空气冲击波在尾端具有急转弯的巷道中传播时的波阵面参数计算问题,依据具有空气冲击波传播阻抗的空气冲击波关系式,推导出了井下空气冲击在尾端具有急转弯的巷道中传播时的波阵面参数的理论计算公式,这组公式考虑到了突然转弯巷道结构对冲击波传播所带来的额外影响,能够准确计算出在范围很大、巷道走向变化很大条件下的空气冲击波波阵面传播速度、波阵面后空气流速、空气密度、声速、温度、超压等参数,为控制井下空气冲击波的危害提供了理论依据。  相似文献   
24.
本文通过构建的矿山企业间竞争、合作博弈模型,对市场经济条件下矿山企业间的博弈过程进行了系统地分析,指出了矿山企业在不同情况下采取竞争、合作策略的基本条件。  相似文献   
25.
陆秋琴  黄光球  朱宾梅 《矿冶工程》2004,24(Z1):139-141
提出了如何充分利用矿山生产过程产生的海量数据为矿山生产提供决策依据的方法.通过构建矿山企业级数据仓库,对数据仓库进行知识挖掘,从而为矿山生产与安全提供决策支持.主要介绍了矿山生产与安全数据仓库模型的建立和基于数据挖掘的矿山生产安全决策支持系统的构建.  相似文献   
26.
应用解耦调控理论,提出了露天矿工艺系统的稳态、动态以及最优三种解耦调控模型和相应的解耦调控方法。  相似文献   
27.
本文应用现代控制理论原理与方法,提出了基于最小费用、计划最优保持和抗干扰控制三个原则下装运系统协调优化与控制方法。  相似文献   
28.
黄光球  陆秋琴  梅莉 《矿冶工程》2004,24(Z1):148-151
运用粗糙集理论和BP神经网络相结合的方法,提出了定性和定量因素融合、品位控制点数据的自动组合和相对重要性的确定、无用因素的清除等一系列方法,获取了矿石品位估算规则和方法的原理和算法.所提出的方法可自动确定任何多因素复杂条件下的矿石品位估计方法及其使用规则,且准确率很高.  相似文献   
29.
在气象灾害应急能力评估过程中,为降低应急能力影响因素的模糊性、不确定性对评估结果准确性的影响,提出一种基于模糊Petri网(fuzzy Petri net,FPN)的气象灾害应急能力评估方法。首先对气象灾害应急能力影响因素进行分析,建立一个包括6个二级指标和27个三级指标的层次化评价指标体系;然后根据模糊Petri网定义给出模糊推理算法;最后将应急能力评价指标体系转换为FPN模型,进行应急能力评估。实例分析表明,应用模糊Petri网的气象灾害应急能力评估简单方便,易于实现。  相似文献   
30.
基于Logistic映射的动态密钥加密算法   总被引:1,自引:0,他引:1  
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号