排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
介绍了连续重整装置二级再接触系统控制方案的原理,以及在TDC-2000系统上的实现方法。在此基础上讨论了利用TDC-3000系统的硬件及CL/A-MC控制语言实现其控制方案的方法。该方法的可靠性、精度、成本效益诸方面均优于原方案。 相似文献
2.
介绍了连续重整装置二级再接触系统控制方案的原理,以及在TDC-2000系统上的实现方法,在此基础上讨论了利用-3000系统的硬件及CL/A-MC控制语言实现其控制方案的方法,该方法的可靠性、精度、成本效益诸方面优于原方案。 相似文献
3.
介绍了广州石油化工总厂炼油厂连续重装装置使用过程变量控制软件的情况,包括软件构成,硬件结构等,并讨论了该软件的主要功能及特点以及采用先进多变量控制软件后的社会效益和经济效益。 相似文献
4.
本文提出了对功能落后的早期集散系统TDC2000系统如何进行改造以适应生产需要的课题,讨论了将TDC者系统改造为新系统的几种方案,并详细介绍了在广石化炼油厂重整装置上采用新老设备共用,将TDC2000老系统改造为TDC3000基本系统方案的技术特点,具体做法及经济效果。文章还介绍了在TDC基本系统上利用PCSI接口建立数据远传系统,实现了生产车间一级,信息管理的技术特点,实施方案及应用效果。 相似文献
5.
6.
正据《光明日报》报道,为提高种植效率,美国工程师开发了无人机植树系统,最快能在一天内种好几万棵树。那么,无人机植树系统是如何完成植树任务的呢?据《中国教育报》报道,无人机植树系统由前美国宇航局工程师劳伦所在的生物碳(BioCarbon)工程公司开 相似文献
7.
随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。 相似文献
8.
新型集成电路芯片测试仪 总被引:1,自引:0,他引:1
本系统以Winbond公司的W78E058B4DL单片机为控制核心,通过74系列芯片的引脚特性,来判断芯片好坏和检测芯片型号.系统由单片机、8155扩展芯片、2×8键盘、12864液晶显示屏和5V自制直流电源五部分组成.本系统利用W78E058B4单片机内存空间达32KB的优势,存有包括74系列的00/02/04/08/10/11/20/21/27/30十种常用芯片和74/109/160/245四种时序芯片的逻辑符号和逻辑表达式,并且图形显示清楚,性能稳定,构成了本测试仪的一大亮点.本测试仪有三项功能,功能一(开机默认该功能):用键盘输入芯片型号后,系统能自动检测芯片的好坏,并通过液晶屏和指示灯直观显示结果,红灯亮表示芯片是坏的,屏幕扫描同时显示"FALSE";绿灯亮表示芯片是好的,屏幕扫描同时显示"PASS";若测试芯片型号不在设定的范围之内,则亮白灯,屏幕显示"超出范围".功能二:对完好的芯片,能够自动显示逻辑符号和表达式,确定芯片型号,显示内容清晰、准确.功能三:属于虚拟系统,不插芯片,只要输入简单的管脚特性,就能判断出用户所需要的是哪种芯片,并自动调出芯片的逻辑表达式和逻辑图. 相似文献
9.
提出一种高效的分像素运动估计VLSI结构。通过采用对整个搜索窗口进行并行插值,并设计数据路由结构对数据流进行分配存储的方法,在节省存储空间的同时,有效降低了存储器的访问次数,提高了数据利用率,解决了分像素运动估计数据存储量大、搜索窗口访存次数多以及搜索时间长的问题。在SMIC 0.13μm工艺下,用Synopsys DC进行逻辑综合。在时钟频率300 MHz下,处理1080P的视频图像,速度可以达到65 frame/s。 相似文献
10.
本文提出一种基于原子动作的网络恶意行为识别方法,实现快速识别网络恶意行为特征。首先,由于信息系统提供面向用户的各种业务,其各类业务由服务资源和数据资源提供支撑,因此将信息系统基本资源的分为四层;其次,本质上网络恶意行为是通过影响系统基本资源属性来达到影响系统的目的,基于此,将恶意原子动作分为对资源的增加、删除、修改、窃取、解析、占用;最后,采用二元组将恶意动作表述为针对某个系统基本资源实施了某类恶意原子动作。该方法能够描述网络恶意行为全集,反映网络恶意行为中包含的受恶意影响的资源序列信息,可以从保护受恶意行为影响的系统资源的角度着手防范该类恶意行为。 相似文献