首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
针对目前变电站在线监测感知层设备存在设计规范和接口不统一,设备和设备之间、设备和系统之间交互性差等问题,本文提出基于物联网的变电设备监控系统,明确变电设备物联网整体架构、规范监测设备和数据汇聚设备的物理接口、通信方式、通信协议,提高变电设备在线监测设备的标准化、可靠性及智能化水平,满足泛在电力物联网建设需求。  相似文献   

2.
为了加强高校专业实验室大型仪器设备的使用管理,结合本专业实际情况,从设备验收与调试、规范化管理以及新功能开发等3个方面提出了高绩效管理专业实验室大型设备的方法,使设备的利用率有了大幅度提高.  相似文献   

3.
随着物联网技术的迅速发展,社会各行各业对其应用的需求越来越迫切。高校作为国家培养人才的载体,更应该落实物联网技术的应用。实验室作为高校教育的重要组成部分,应及时引进物联网技术。基于此,本文首先探讨物联网的概念及原理,然后分析物联网技术在高校实验室管理中的应用,最后阐述应用成效,以期为物联网技术在实验室中的应用提供参考。  相似文献   

4.
高校实验室发挥综合功效的思考   总被引:1,自引:0,他引:1  
在实验室建设中存在目的单一性、设备利用率低、共享性差等缺点,经过多年研究提出解决学校科研院所及生产单位的实验室如何相互协调共同参与教学、科研开发和社会服务的方案,充分发挥地方政府的协调优势,利用实验室的人、财、物等资源优势,最大程度地发挥实验室的综合功效.  相似文献   

5.
随着技术的进步和社会的发展,智慧教室得到了广泛应用。智能应用型教学实验室是基于物联网技术,将实验传感器模块转变为数据采集端,以单片机为核心,利用继电器模块控制各种控制终端,然后通过红外遥控器、手机蓝牙等无线装置实现远程控制;借助计算机完成数据分析处理,从而实现教学实验室的智能化管理和使用。合理有效地将智能设备转换为教育实验设备,从而构建和谐的教、学、实验环境。  相似文献   

6.
本文根据营化、分析、有机、物化四大化学实验室合并后的工作实践及我们的一些设想谈谈在引入计算机进行设备管理、设备综合利用及购置更新方面的一些初步探索和尝试。一、改革实验室体制,科学管理实验室根据国家教委“八五”期间要调整实验室管理体制的精神,一些高校实验室已开始进行调整、合并。我校实验室是按我国高校的传统作法由各教研室负责管理,这种管理模式在当时历史条件下的确发挥了较好的作用,但也造成管理分散、实验设备低水平重复购置,利用率不高及资金不足难以引进先进设备的问题。实验室人员分散不利于实验人员的培养和…  相似文献   

7.
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全.  相似文献   

8.
大规模机器通信(massive machine type communication, mMTC)是5G网络的主要应用场景之一,各式各样物理设备连接互通的时代将要来临。在5G mMTC场景中常会遇到大规模设备同时请求接入网络,造成网络拥塞、影响系统通信性能的问题。针对这一问题,文章对5G蜂窝物联网中大规模设备接入算法进行研究,提出一种基于对蜂窝物联网终端数据和网络资源信息进行分析的设备接入算法。通过考虑场景中的设备终端相关信息以及网络资源,结合聚类分析的方法对终端进行聚类划分,并映射至空闲的网络资源块中,实现高效的蜂窝物联网设备接入,使其适用于当前mMTC场景,为目前5G蜂窝物联网设备提供一种有效的接入网络方法。  相似文献   

9.
信息技术的快速发展导致物联网更容易遭受各种类型的网络攻击,为了解决物联网安全评估存在的精确度不高,难以确定网络攻击发生位置的问题,据此提出一种基于ER算法的物联网网络安全评估模型,该模型能够针对物联网中的不同设备选取相应的评价属性和评价等级,并且可以得出物联网各个设备的网络安全评估结果值,便于网络管理员迅速锁定发生网络攻击的位置并做出应对.在实际的物联网数据集上进行网络安全评估实验,该文模型能很好契合物联网网络安全实际情况,且能达到比机器学习模型更高的准确度.  相似文献   

10.
随着物联网设备的普及,利用物联网设备发起的分布式拒绝服务攻击(distributed denial service, DDoS)愈演愈烈,针对此类问题,提出了一种基于边缘计算和区块链的检测防御架构.在边缘节点依据物联网设备的业务功能特点实现了初步的疑似DDoS异常检测,初步检测结果的共享分析得出DDoS预警,最终对物联网设备发出的DDoS进行过滤.该方案的检测防御分布式部署在攻击源端,可以避免引流及流量清洗造成的高额成本和网络阻塞,并可以在检测到DDoS发生之初在源头进行持续过滤从而阻止攻击流量的上涨.  相似文献   

11.
对HMM爬虫中K-means算法的K值选取方法作出相应改进,然后针对爬取网页的内容与主题相关度不高的问题,对隐马尔科夫模型的假设条件进行修改,完成改进后的隐马尔科夫爬虫设计。  相似文献   

12.
13.
本文通过ECC算法产生秘钥,然后通过矩阵运算,生成秘钥碎片,分发给不同的合法结点用户,由这些结点用户共同管理并维护秘钥的一种门限密码体制。在该方案中,只有达到或超过某一阈值的秘钥结点共同合作下才能完成秘钥运算,从而防止权力的过分集中,又能完成秘密共享。  相似文献   

14.
将水分析化学和给水处理原理结舍起来.开发了水质稳定性判断综合性实验.综合实验涉及水的碳酸平衡原理、水质稳定概念及多种水质分析方法.应用于水质检测实验教学,取得了良好的实验效果.  相似文献   

15.
对基于模间Mach-Zehnder干涉式、Michelson干涉、F-P干涉和荧光等原理的微结构光纤温度传感器开展了较为系统和深入的研究,建立了相关理论,研制出了一系列新型光纤温度传感器及其功能器件.展示了一种新型的多参量荧光光纤有源温度传感器,并建立一种新的信号处理方法;利用液体填充微结构光纤制作出的在线式、全光纤Mach-Zehnder干涉式温度传感器,敏感度达–1.83 nm/℃;利用全固态光子带隙光纤内的高阶导模来制作结构紧凑的Michelson高温传感器,传感头尺寸仅为1.03 mm;基于柚子型小纤芯微结构光纤制作了微腔F-P高温传感器,温度的灵敏度为17.7 pm/℃,测量温度达1 000℃.  相似文献   

16.
王星 《甘肃科学学报》2012,24(2):131-134
随着工作流的发展,工作流建模技术已经成为了一个重要的课题.介绍了面向角色的建模方法,以及建模仿真平台Ptolemy Ⅱ,利用该平台的面向角色的建模思想,采用层次异构的思想组合各类组件来实现工作流建模仿真工作.同时对实际工作流模型案例进行了分析,采用面向角色的建模思想,在Ptolemy Ⅱ平台上完成了建模设计,仿真结果与模型中的计算结果进行了对比,得出二者的结果基本一致,解决了工作流仿真中遇到的并发性问题.  相似文献   

17.
科学发展现,是对党的三代中央领导集体关于发展重要思想的继承和发展,是马克思主义关于发展的世界现和方法论的集中体现.我们学习实践科学发展观,必须自党运用马克思主义的哲学原理,对科学发展现加以理解和认识.  相似文献   

18.
付艳茹 《松辽学刊》2010,31(2):55-58
基于MATLAB的仿真计算平台,本文以中国历年人口统计数据为基础,采用多项式和傅立叶级数的曲线拟合技术,实测出具有较高准确度的近期人口预测模型,并通过参数实测和逐次修正的方法,改进了LOGISTIC预测模型,修正了中远期人口预测的误差,减少了人口数据处理中的误差积累,高效率地提高了预测模型的准确度.  相似文献   

19.
文体的演变,相对于作品的思想内容、时代风尚而言,更具有稳定性。认识一种文体往往能使我们更真实地了解文本在当时呈现的面貌以及其中透射出的文化意义,因此,文体研究不可回避地成为学者  相似文献   

20.
本文综述铬的环境化学行为、土壤铬污染的危害与修复技术,重点介绍植物修复技术及其研究进展,并提出今后的研究重点与方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号