首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了准确识别异常航行轨迹的船舶,以船舶AIS信息为数据源,利用统计学中曲线拟合的最小二乘法对训练集船舶轨迹点进行拟合,得到船舶典型航行轨迹的数学表达模型,以此作为标准,通过计算监控船舶轨迹点与典型轨迹间的距离是否大于典型轨迹95%置信区间的范围,从而对轨迹异常的船舶进行识别.实验结果表明,该方法可以有效地识别轨迹异常船舶.将该方法运用到监控系统中可以提高海上交通监控效率.  相似文献   

2.
高校信息安全治理的评价是对高校信息安全治理的成熟度和规范化以及由此而带来的效益的论证与分析,通过论证和分析高校信息安全治理的路径、范围和速率,最后选择高校信息安全成本最小收益最大的推进方案。因此,有效的信息安全治理机制和成熟的信息安全管理体系可以在很大程度上减少遭到攻击所带来的经济损失,从而避免恢复乃至重建的巨大的经费投入,降低了学校在信息安全的投入成本,从而提高效益。  相似文献   

3.
分析泊车轨迹曲线设计要求并综合B样条曲线特点,提出基于B样条曲线理论通过对轨迹控制点优化进行自动垂直泊车轨迹规划的方法.分析泊车过程中存在的可能性碰撞点,并建立相应的避撞约束函数.考虑泊车环境障碍约束、车辆自身参数约束、泊车初始点方位约束、泊车终点位置约束,以泊车轨迹的最大曲率值最小化为目标,以轨迹曲线控制点为变量,根据Ackerman转向原理建立车辆运动轨迹多约束方程.分别对一般泊车环境和狭小空间泊车环境进行泊车轨迹规划,利用Matlab软件非线性约束优化函数求得轨迹控制点,得出轨迹曲线.仿真结果表明:对于一般泊车环境该方法能使车辆无碰撞地进入车位,且满足泊车轨迹曲率连续性;对于相对狭小泊车环境,也能求得一组轨迹控制点,通过不断调节前轮转角实现车辆无碰撞地泊车入位并保证了轨迹曲率的连续性.仿真结果表明了基于样条理论的泊车轨迹规划方法可实现车辆无碰撞地泊车入位,并满足轨迹曲率连续性要求,有效地解决了泊车过程中停车转向问题.  相似文献   

4.
为了解决传统方法没有考虑针对私密信息的防控措施,得到评估结果不准确的问题,通过密码学理论研究了私密信息安全风险评估方法。在将资产-威胁-脆弱性作为核心对风险值进行计算的基础上,引入安全防控措施功能进行分析。按照相关原则,建立阶梯层次式私密信息安全风险评估指标体系,通过熵系数对各评估指标的权重进行计算。在不考虑防控措施的情况下计算风险值,通过密码学理论对私密信息安全性进行保护后风险值进行计算,将二者结合在一起,获取考虑密码学理论下防控措施后,私密信息风险值,实现私密信息安全风险评估。结果表明:所提方法可有效实现私密信息安全风险评估;所提方法风险评估结果准确合理。可见所提方法评估性能准确。  相似文献   

5.
高校民主党建设与发展历时30多年,认识高校民主党派形成与发展的历史轨迹,尤其认识当前高校民主党派发展的优势,如人才优势、视角优势、情感优势、聚合优势、实践优势等等,有助于高校民主党派的科学发展。  相似文献   

6.
通过用单波函数和双波函数对带电谐振子粒子系综的描述,说明因丢失时间信息,单个波函数不能描述粒子轨迹,而能够用双波函数量子理论描述均匀外电场中带电谐振子运动的轨迹,它与经典力学的结果类似。  相似文献   

7.
针对信息系统业务波及影响分析缺乏量级标定以及分析结果受专家评价偏好影响的不足,提出一种基于交叉概率理论的系统业务波及影响分析方法.首先由专家评估信息系统业务功能间的关联性和影响程度,通过交叉影响矩阵表示业务功能间的关联性;然后用主客观权重结合法为矩阵赋权,减小专家打分对交叉影响矩阵的主观影响,将系统业务功能间的关联性进...  相似文献   

8.
高校作为国家科学研究的重要基地,随着高技术和信息化的迅猛发展,其信息保密工作正面临严峻的形势。文章针对当前高校信息保密工作中存在的一些问题,提出了一些主要措施。  相似文献   

9.
以大学生参与图书馆行为的需求价值为出发点,阐述了问题分析的基本框架,提出了大学生参与图书馆行为的需求价值实现路径。  相似文献   

10.
11.
《科学管理研究》2016,(5):28-31
学科交叉研究符合社会发展的需要,能够提高高校的创新能力,增加创新成果产出,是高校科技创新发展的必然趋势。剖析了目前我国高校开展学科交叉研究面临的困难与障碍,结合具体实际,提出了具有鲜明特色的学科交叉型科研创新发展模式。  相似文献   

12.
用运动学中的抛物线理论,给出了铅球最佳出手角的计算公式。  相似文献   

13.
基于共生理论,通过对高校体育文化的共生单元、模式、环境的论述,阐释高校体育文化的共生现象,分析高校体育文化存在的现实困境,为打破体育文化在高校的局限壁垒,如何加强高校体育文化的实践与创新,加深对高校体育文化的认知,进一步推进高校体育文化的建设提供相应的理论依据。  相似文献   

14.
给出了一种基于轨迹运行方向的轨迹隐私保护算法.在隐私保护中,假轨迹法是位置服务中一种广泛使用的有效方法,但在用户的连续运动中,用户发出服务请求的位置可能出现在轨迹中的任何一点,如何让生成的假轨迹更加逼真是一个不小的挑战.针对此问题,本文提出了基于轨迹方向的轨迹隐私保护算法TPPA-TD.采用此算法,中间服务器可以根据用户不同的隐私需求,形成不同相似度的假轨迹,从而降低用户轨迹被攻击者发现的概率.实验结果表明,与传统的随机生成法相比,TPPA-TD在用户的隐私要求较高时能够生成更多的假轨迹,而且生成的假轨迹与用户的真实轨迹更加逼真.  相似文献   

15.
通过分析历史状况、总结前人的研究成果,并根据电网企业运行效率的理论构建DEA模型,对我国25个省电网的企业运行轨迹进行分析.研究表明:我国大部分省份电网企业运行效率处于最优发展轨迹上,规模适度是~41"1的显著特征;少部分省份电网企业弱劣于最优发展轨迹,规模效率较低是主要原因,规模报酬递增是他们的趋势;其余省份电网企业劣于最优发展轨迹,同时表现为规模效率较低和技术效率较低,投入冗余、产出不足是最大特征.对电网企业生产效率进行监管时要考虑到各省份电网企业之间生产力分布的不均衡性及其客观原因.  相似文献   

16.
冯驰  魏崇 《应用科技》2010,37(12):39-42
为研究浮体轨迹的测量方法,对轨迹测量中的误差积累进行说明和分析,并用实验验证了误差积累在轨迹测量中的影响,在此基础上提出了解决的方法.采用TI公司的TMS320F28335作为核心,加速度计和倾角仪作为测量传感器来设计轨迹测量系统.能够快速获得浮体轨迹高精度数据,并在特定时刻对轨迹进行矫正,该方法具有反应周期短且可靠性高等特点.  相似文献   

17.
机构动态弹性轨迹的测定及理论分析   总被引:1,自引:0,他引:1  
本文采用自制的光导传感器,在TLJ机构试验台上,首次测定连杆机构的弹性轨迹,并利用有限元程序(KEDL)计算出理论的弹性轨迹;实测与理论计算结果较为一致,还利用对实例的理论计算和实测结果,对TLJ机构的具体结构进行分析,提出若干影响因素及性能特征,为KED分析进一步实用化提供依据。  相似文献   

18.
以新疆喀什地区建立的基于GIS的通话轨迹分析系统为例,介绍了通话轨迹分析系统的体系结构、设计和实现,及其地址定位、区域编辑和话单分析3个主要功能在侦察犯罪上的应用。该系统将移动通话信息、基站信息与GIS相结合,实现了基于空间位置信息的通话轨迹还原和分析功能。与传统的基站追踪方法相比,该系统有更高的犯罪侦查效率和响应速度。  相似文献   

19.
简要介绍DEA方法,着重采用改进的DEA交叉评价法对国防系统7所高校的数据进行分析,进而对其办学效益进行排序。结果表明,7所高校的投入产出基本达到最优,反映了它们在当前建设阶段所取得的积极成果。  相似文献   

20.
“长尾理论”是网络时代和知识经济时代下的一个经济规律,它强调的是要重视小主体的作用和影响。当前,我国高校科技资源配置存在长尾现象:单个影响小而数量众多的高校群体的科研产出可以与聚拢了大部分科技资源的重点建设高校“相提并论”。长尾理论对我国高校科技资源配置的启示为:政府应最大化地发挥其在科技投入与科技计划布局方面的导向作用;政府应注意引导社会资本参与相关科技计划的实施;对于不同背景的学校群体需要有不同的发展策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号