共查询到20条相似文献,搜索用时 93 毫秒
1.
基于信息资源分发特性的研究,分析了资料分发在使用控制(UCON)体系框架中的具体表现,提出了一种基于使用控制的资源分发模型,同时给出了客户端—服务器端引用监视器相结合的体系架构的关键核心函数及应用实例.该模型基于使用控制解决了资源分发问题,丰富了UCON基本框架. 相似文献
2.
通过分析卸载控制方法,提出软基路堤超载预压工况应使用工后沉降法控制卸载,参照国外相关资料提出了考虑侧向变形影响的工后沉降估算方法,根据实测资料建立了预测沉降的BP神经网络模型,通过实例说明了提出的超载卸载控制方法的可靠性。 相似文献
3.
本文通过对某一水电工程设置招标控制价招标进行了简介,分析了该工程设置招标控制价的背景资料,招标控制价的编制、发包人设定招标控制价的目的、投标人应对招标控制价的投标策略、招标控制价的使用注意问题。 相似文献
4.
在无线的环境下,入侵者将会通过WAP而入侵到无线局域网络,为了能提早侦测出攻击的行为,因此我们通过更改WAP韧体的技术,将WAP视为侦测入侵的传感器,且将侦测重点放在目前最广为大家所使用的802.11标准的无线局域网络.本论文提出一个结合集中与分散架构的分布式无线入侵侦测系统,通过多个WAP取得资料、分析资料后,再将结果交由分布式入侵侦测协调者做进一步的分析控制.系统实验结果显示,本系统确实能有效侦测无线网络入侵行为. 相似文献
5.
本文采用实际案例,通过整理测区内已有各等级、多种坐标系统、多源控制测量资料,分析各等级控制网完成时间、使用仪器、观测方法、技术路线、坐标系统、控制网形、数据精度、标石保存情况等,验证整合已有控制测量成果达到现时性使用精度的一种技术方法。 相似文献
6.
为满足无人直升机高精度轨迹跟踪的控制需求,并降低直升机动力学模型误差对飞行控制器飞行控制效果产生的影响,提出自抗扰自适应直升机混合控制.该控制器的内环控制采用模型跟随自适应控制,通过使用动量反向传播算法(MOBP)对该内环控制参数进行实时优化.通过使用自抗扰控制(ADRC)对直升机的水平速度进行控制.仿真结果表明,该混合控制器能够实现直升机对预定轨迹的跟踪.相对PID和级联ADRC控制,该控制器具有更好的抗扰性和鲁棒性.通过在200 kg级的专业植保无人直升机XV-2上搭载所提出的控制器,使其自主飞行轨迹跟踪控制的均方根误差在0.6 m以内. 相似文献
7.
8.
提出一种新的H.264速率控制的内部率估算方法.这种方法通过使用图像灰度的计算方法建立I帧的R-Q(Rate-Quantization)模型,能够准确的选择出内部编码帧的量化参数.实验结果表明,通过使用我们提出的方法能更好地进行I帧码率控制. 相似文献
9.
尾矿坝稳定控制的关键问题之一是渗流控制.依据三维渗流模型,采用三维渗流控制分析计算程序SPGCR-3.FOR,在利用观测资料进行模型校正的基础上,预测了规划坝高195 m情况下的渗流场分布,结果显示,在现有排渗条件下尾矿坝体坡面存在地下水位溢出部位,不能保证尾矿坝的渗透稳定.通过模型预测分析,尾矿库干滩长度和排渗辐射井的数量是控制尾矿坝稳定的两个重要因素,在满足坝体内地下水潜水位埋深一定深度条件下,需要新增加10口辐射井排水,尾矿库干滩长度应保持在600 m以上,联合使用这些措施可确保尾矿坝稳定和安全. 相似文献
10.
11.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。 相似文献
12.
介绍了一种基于系统特征数据的控制器设计算法.该算法仅根据被控对象的输入、输出采样数据,按照卷积定理计算出被控对象的单位脉冲响应作为系统的特征数据;在控制量约束条件下,根据特征数据以最速响应为控制目标规划出输出参考数据和最速控制律;然后根据控制目标和最速控制律的要求计算出理想控制器的特征数据;最后,根据控制器的特征数据辨识出线性控制器参数.仿真结果表明,控制结果具有最速参考控制的特征. 相似文献
13.
王建生 《科技情报开发与经济》2007,17(10):263-265
从监理管理资料、进度控制资料、质量控制资料、造价控制资料、分包单位资质和合同管理资料等方面介绍了施工阶段监理资料整理归档工作。 相似文献
14.
针对通信网数据流量控制复杂多变且难于有效控制的问题, 从控制的角度提出一种基于数据驱动方式的控制方法。 控制数据可在离线的情况下计算或是实测的经验数据, 并给出了数据驱动方式下的通信网控制的实现方案, 设计了一个控制实例, 在 NS-2 仿真环境下由 MySQL 数据库中数据完成控制的系统, 二者之间的程序接口设计是系统实现控制的关键, 并且当该控制系统更换控制器数据后可以直接调用, 无需更改。 仿真系统实验结果验证了该通信网数据驱动方案以及数据驱动控制下的 PID(DPID: Data-driven Proportion Integration Differentiation)控制系统的可行性。 为复杂控制算法应用于通信网控制打下了基础。 相似文献
15.
灰色预测PID控制系统的核心是其反馈回路上的灰色预测器,其建模精度与控制系统行为数据的变化速率有关.对于惯性较大的被控对象或采样周期较短的控制系统,控制系统的行为数据变化缓慢,基于这些数据直接进行灰色建模预测的精度不高.针对这个问题,本文提出了基于强化缓冲算子的灰色预测PID控制新方法.通过对控制系统的行为数据序列进行强化缓冲算子作用,获得控制系统行为数据的强化缓冲算子作用序列,对其进行灰色建模和预测,实现灰色预测PID控制.仿真研究结果表明,在相同的PID控制参数下,本文提出的控制方法的控制精度明显优于传统的灰色预测PID控制和经典PID控制,获得了理想的控制效果. 相似文献
16.
Visual Basic内嵌的Data数据控件是访问数据库的一种方便工具,它提供有限的不需编程而能访问现存数据库的功能.数据控件本身不能显示数据库的数据,需通过设置数据控件的一些属性,链接指定的数据库文件,再借助其他常用控件显示字段的内容.文本框、标签和图片框常用来显示数据库的数据.把数据控件和显示数据的控件结合到一起称为数据绑定. 相似文献
17.
笔者将钻探地质资料的质量控制按照控制措施作用于控制对象的时间分为事前控制、亨中控制、事后控制,对不同控制阶段的控制措施进行了论述,尤其是独立第三方的监理。以期达到提高钻探地质资料的可靠性、准确性目的,为地质报告提供可靠、准确的数据。 相似文献
18.
为确保网络控制系统中传输数据的完整性、实时性、机密性和可用性,提高系统对抗数据攻击的能力,提出了一种基于MD5散列码、时间戳和AES加密算法的数据安全传输策略,该策略兼顾了系统中控制器端和被控对象端数据传输的安全性和实时性.并从控制策略的角度出发,考虑在系统遭受到数据攻击后,采用基于网络回路时延的网络预测控制方法对数据攻击进行补偿,使系统在受到一定强度的数据攻击后仍然能够进行稳定的控制,从而提高网络控制系统应对攻击的能力.采用S100-1实训平台管道压力控制系统验证了基于安全传输策略的网络化预测控制系统有较好的安全性和抗数据攻击能力. 相似文献
19.
随着当今电子科技的飞速发展,各种智能化控制系统、工业数据采集系统、水文气象控制系统、机器人控制系统、数字图像传输系统等等,都已经离不开数据信息的电子传输。可以说,数据信息传输系统是各种智能化控制系统的重要组成部分。无线数据传输解决了传统数据传输的缺点,有着广阔的发展前景。 相似文献
20.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥,但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法,介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法,利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。 相似文献