首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   1篇
丛书文集   1篇
综合类   14篇
  2023年   1篇
  2020年   1篇
  2018年   1篇
  2016年   1篇
  2014年   4篇
  2010年   2篇
  2007年   2篇
  2001年   1篇
  1999年   1篇
  1991年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
基于云模型的地下铁矿区生态风险模糊综合评价   总被引:1,自引:0,他引:1       下载免费PDF全文
针对铁矿开采带来的生态环境问题,从固有危险性、现状水平和控制状况三个方面建立地下铁矿区生态风险综合评价指标体系。该指标体系能从宏观上反映矿区生态风险的主要矛盾,利于矿区间进行比较。针对评价过程中的模糊性和随机性,构建了基于云模型的模糊综合评价方法,利用云模型改进模糊评价的评语集和隶属度函数,有效体现了评价过程中模糊性和随机性的统一,同时引入模糊熵概念进一步表征风险评价结果的模糊性和所评矿区生态问题的复杂度。程潮铁矿实证表明,评价结果能较好地反映矿区实际情况。本文所提出的方法为矿区生态风险综合评价提供了一种新的分析框架。  相似文献   
2.
WindoWs 2000下基于RS-485工业数据采集网络的设计与实现   总被引:4,自引:0,他引:4  
本文介绍了Windows2000下基于串行通信接口标准RS-485工业数据采集网络的设计与实现。通过RS-485将一台PⅢ工业控制计算机和215台以单片机2051为核心的数据采集仪组成星型和总线混合网络。采用主-从轮询通信协议,利用Windows2000多线程技术实现了上位机与多下位机的在线实时通信。本网络结构简单、编程方便,是一种经济实用的数据通信方法。  相似文献   
3.
党的二十大精神根据我国经济社会发展的新阶段、新要求,谋划了中国共产党在新的历史时期的使命任务,为经济社会发展指明了方向。作为社会主义高等教育机构,高校需要深入学习领会党的二十大精神,坚定理想信念、以马克思主义中国化时代化的基本原理指导学校高质量建设,在实践中贯彻会议精神要求,谱写新时代高校育人工作绚丽华章。  相似文献   
4.
甘勇  贾崔赟 《科学技术与工程》2020,20(31):12808-12813
基于光学原理的三维无损测量在工业生产过程中被广泛应用,论文采用光学仿真模拟软件Tracepro进行照明光源的模拟仿真,在保证光照强度的同时,实现图像采集方案对光照均匀度的要求。通过分析光源的排列方式、层数,照射角度以及照射角度与实际被测场景的对应调整关系,确定各因素对光照均匀度的影响。通过仿真分析可得,在半径200mm的圆形设定视场内,当光源以四层正六边形排布,在与被测物垂直距离为500mm,照射角度为9°时,光照均匀度达到94.67%。根据仿真结果进行照明系统构建并进行实验,实验结果与仿真结果相符合。  相似文献   
5.
甘勇 《汉中科技》2014,(6):18-19
现代园林以营造生态园林为目标,生态园林是实现环境美化可持续发展的重要途径。本文阐述了植物配置在生态园林空间营造中的作用,重点分析了生态园林中植物配置的构图法则、配置方式与植物种类选择,为现代生态园林建设提供借鉴。  相似文献   
6.
针对标签所有权转换过程中的信息安全问题,提出了一种具备原所有者无关性的标签所有权转换协议。协议中主要包含原所有者、新所有者、标签和可信第三方四个通信实体。采用GNY逻辑对该协议的安全性进行了分析,结果表明该协议能够将原所有者对标签的所有权转交给新所有者;并能抵御跟踪攻击、重放攻击、中间人攻击和去同步化攻击,保护标签信息的前向安全和后向安全,提供原所有者无关性。对该协议进行了仿真实现,获取了标签计算耗时等数据。经过与其他协议的数据进行对比,该协议中标签的计算耗时较短,适用于低成本标签。  相似文献   
7.
基于应对规划的入侵防护系统设计与研究   总被引:1,自引:0,他引:1  
把应对规划引入到入侵防护系统中,提出了一种基于应对规划的入侵防护模型.在分析规划识别在入侵检测中的应用的基础上,通过把规划识别应用于入侵检测和智能规划用于入侵响应,提出了一种有机结合入侵检测和响应的入侵防护系统,并对该系统的系统架构、应用方案、技术特色等进行了深入的研究.新的入侵防护系统具有知识共享性、响应针对性、学习自主性和防护立体性等优点.  相似文献   
8.
针对超高频(UHF)射频识别技术(RFID)天线小型化高增益的发展方向,本文基于RFID技术设计出一款小型无源RFID标签天线.标签芯片采用Higgs3,标签天线由FR4介质基板与辐射单元组成,采用T型匹配网络结构.Higgs3在920 MHz时阻抗为27-j200Ω.天线尺寸仅为52.8 mm×17 mm,应用HFSS对天线仿真分析.天线在920 MHz时阻抗为24.8+j196.9Ω,与芯片匹配良好.该天线的带宽覆盖了超高频段840 MHz~960 MHz,天线增益最大值达到9.5 d Bi.该天线具有良好的辐射性能,适合应用到远距离读取的环境中.  相似文献   
9.
利用公共经济学知识,将电子政务信息资源分为具有公共物品性质的共享信息和具有私人物品性质的自留信息;引入电子政务信息共享交换平台连通系数来衡量因为共享交换平台的不连通性所带来信息共享的额外成本;提出了电子政务建设信息共享的最优决策模型,并讨论了模型的纳什均衡以及帕累托最优状态.  相似文献   
10.
甘勇 《河南科技》1991,(1):20-20
<正> 所谓“计算机病毒”是指进入计算机系统的某些错误信息,它们能够在计算机内部反复自我繁殖和扩散,影响计算机系统的正常工作,给计算机系统造成种种不良后果,甚至使计算机系统发生故障,以至瘫痪。这种现象与生物界病毒在生物体内部繁殖,相互传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。计算机病毒起源于美国。最初的计算机病毒程序是在十年前贝尔研究所的工作人员因工作失  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号