首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着我国道路运输行业的快速发展,"两客一危"车辆大幅度增长,给道路出行和乘客的生命财产安全带来了极大的考验.本文基于海量"两客一危"车辆行驶数据提出了多层模型的"两客一危"车辆行驶状态评价系统.首先,对行驶数据进行特征筛选、异常值清洗、归一化等处理.然后,在宏观和微观两个层面上分别使用聚类分析模型和动态阈值模型对车辆行驶数据进行分析.最后通过将聚类分析的结果与动态阈值的分析结果相结合即可实现对车辆行驶状态以及驾驶员的驾驶习惯的综合评价.研究结果表明,本文提出的多层模型能够对车辆行程路况以及车辆驾驶员驾驶习惯进行较为准确的评估,可为"两客一危"车辆的管理监督部门以及车辆运输企业提供合理的安全生产的科学依据和数据支持.  相似文献   

2.
针对煤矿辅助运输车辆调度管理难和售后服务响应慢等问题,设计了一种煤矿辅助运输车辆实时监控系统。该系统利用车载防爆终端实时采集井下辅助运输车辆的运行状态参数和位置信息,通过无线通信链路将采集数据传送至监控中心并进行显示,同时监控中心对数据进行分析,从而实现车辆的调度管理和售后服务。测试结果表明,该系统运行稳定,可实现对煤矿辅助运输车辆的全方位实时监控。  相似文献   

3.
为建设更美好的市容市貌, 降低运输车辆的空车率, 实现源头追溯与全流程透明化管理, 结合目前通用的软件开发方式与数据库技术, 给出了以智能化, 绿色为主的城市垃圾清运系统. 该系统以北斗定位数据为基础, 辅助以高德开放平台来进行设计开发. 系统的开发采用基于PHP语言的ThinkPHP框架以及B/S架构设计模式, 客户端采用Ajax和Web技术等方式实现数据的传输和展现. 该系统旨在为用户提供车辆实时位置查询、车辆历史轨迹查询、用户管理、统计分析等服务. 对于车辆运输过程中的整个轨迹数据, 系统采用了北斗系列来进行数据采集, 更有效地维护了信息和技术的安全. 后期还可结合机器学习等技术来对司机的驾驶行为, 车辆的健康状况进行相应分析. 通过北斗定位数据与互联网技术的结合, 该系统可有效地对车辆进行管理.  相似文献   

4.
在长途班车、集体车辆、危险品运输车辆上安装车载GPS卫星定位系统后,由采集服务器负责数据的采集、存储。在各个监控终端,由力控Forcecontrol 6.1绘制GPS-GIS人机交互界面,可以对车辆进行实时监控,对管理部门监督驾驶员超速行车、疲劳驾驶、提高运输生产组织水平等具有积极的辅助管理作甩同时监控终端可对与正处于超速、抛锚等情况的长途营运车实施报警功能,从而降低交通事故的发生率,对提高运输安全生产具有积极的意义。  相似文献   

5.
提高超限治理系统检测精度的研究与应用   总被引:1,自引:0,他引:1  
邢桂甲 《软件》2012,33(4):97-100,104
随着高速公路管理部门对车辆运输超限治理工作深入细致的开展,对超限检测的技术要求更加严格,现有治超系统的测量精度方面的不足日益凸显。本设计在硬件上使用两台德国SICK公司的LMS系列激光传感器消除现有设计中单台传感器测量盲区,实现对车辆宽度和高度进行全角度的动态检测,并在软件方面利用自适应神经网络算法处理传感器的测量数据,从而得出了动态车辆的较精确测量结果。本设计有效克服了现有超限检测系统存在的部分不足,这具有一定的实用价值、推广价值。  相似文献   

6.
目前,传统的军用车辆管理方法已经无法适应部队信息化的发展,迫切需要使用一种高效的、融合新技术的管理模式.为此,本文针对管理中涉及的安全认证和授权方面,设计了一款基于人工智能的军用车辆远程授权及监控系统.该系统采用了最新的人脸识别技术和网络技术,由车辆端、服务器端和客户端3部分组成.其中,车辆端部署于车辆驾驶室内的NVIDIA Jeston Nano AI开发板上,使用人脸识别模型对驾驶员进行认证,并与服务端进行数据交互.服务端部署于云服务器,用于管理车辆端和客户端信息、汇总车辆端上传数据、在车辆端和客户端建立数据交互.客户端部署于移动智能终端,用于进行远程授权、远程监控等.通过测试表明,本系统能够实现车辆的自动化认证、远程授权和远程监控,防止了车辆的非法使用行为,有力保障了车辆的使用安全.  相似文献   

7.
随着山西煤炭等企业的整改,超载超限的治理任务艰巨。一些先进的技术以及现代化的网络设备应用到治理超载系统中,可以提升治超任务的方便性与快捷性,同时也使得治超工作能够做到准确无误。该文主要是通过对大同市科技治超网网络需求进行分析,对科技治超网的网络安全系统进行了全方位的设计,包括设备、系统、数据以及管理等方面的安全,其中涉及到的技术有防火墙、防病毒、入侵检测、虚拟局域网、数据加密及备份技术,并给出了相应的安全设计与实现方式。通过这些安全方面的设计与实施,可以为治超系统的安全提供可靠的保障,提高治超工作的科学性与高效性。  相似文献   

8.
随着城市化建设的加快,渣土运输业兴起,这个过程中形成了众多规模不一的运输企业和车队,但远距离调度、成本不可控等问题仍未得到有效解决。为集约化管理各运输企业和车队的渣土车,研究实现了基于二代非支配排序遗传算法(NSGA-II,Non-dominated Sorting Genetic Algorithm II)的渣土车调度系统,其主要功能如下:(1)对工地、消纳场位置和调度成本等信息进行录入和管理;(2)使用北斗终端实时获取车辆定位数据;(3)使用当前系统内任务、定位、成本等数据,实现渣土车用车最少、完成任务最多、收益最高的多目标优化调度方案设计。系统研究为渣土运输节省了成本,并对城市渣土运输管理起着重要作用。  相似文献   

9.
着眼于当代物流系统中的车辆运输管理问题没有做到统一的调度和分配,造成人力和物力资源的极大浪费。在物联网技术的架构下,合理整合了 GPS 技术、GIS 技术、GPRS 技术、自动识别技术,运用 TMS 理论构建对车辆的管理、运输调度以及客服等多方面功能的系统模型,对车辆的安全行驶起到积极作用,同时有助于企业更好的服务社会,提高工作效率,为企业带来巨大的价值。  相似文献   

10.
大规模运输车辆及货物监控系统的开发应用   总被引:1,自引:0,他引:1  
根据运输企业对分布于全国范围的大规模车辆动态调度的需要,设计了B-S与C-S相结合的车辆及货物监控系统。对其中的数据服务器设计、连接管理、货物监控、轨迹回放等技术进行了详细介绍,并开发了实际的商用车辆及货物监控系统。应用表明:设计的系统能实现多地域、多级别、多用户对多个车辆及货物的位置、状态信息进行安全、实时监控,能满足大规模车辆监控的需要。  相似文献   

11.
In this paper we present a sound and complete semantics for the monitor concept of C.A.R. Hoare. First a method for specification of monitors, introduced by O.-J. Dahl, is reviewed. This method is based on the relation between the historic sequence of monitor procedure calls and the historic sequence of monitor procedure exits. Based on such specifications and our new monitor semantics we present a method by which it is possible to prove that a concrete monitor is an implementation of an abstract one. In the last part of the paper an axiomatic semantics for systems of concurrent processes and monitors is introduced. The method supports verification by separation of concerns: Properties of the communication to and from each process are proven in isolation by a usual Hoare style axiomatic semantics, while abstract monitors are also specified in isolation by the method reviewed in the first part of the paper. These properties of the components of the system are then used in a new proof rule to conclude properties of the complete system. Stein Gjessing received a Ph.D. (actually a Dr. philos.) from the University of Oslo (Norway) in 1985. Presently he is an Associate Professor at the Institute of informatics, University of Oslo, Norway. Dr. Gjessings research interests are in the area of concurrent and distributed programming, operating systems, formal specification and verification and programming languages.  相似文献   

12.
This article considers network synthesis problems arising in the design and exploitation of telecommunication and transportation systems. A formalization of network synthesis problems on graphs is proposed in which constraints on cut capacities are given and possibilities of failing some network components are taken into account. Approaches to the solution and analysis of the complexity of the considered problems are described.  相似文献   

13.
PDM产品实施过程中一项重要工作是系统集成与客户化定制。对Teamcenter Engineering(简称Teamcenter)与NX系统集成客户化定制中业务建模、属性映射等相关技术进行了研究,提出了Teamcenter与NX集成客户化定制的技术思路,并以客户化定制NX工程图纸标题栏为例,介绍了Teamcenter与NX集成定制实现的关键步骤及方法。  相似文献   

14.
在CAD应用软件程序编制中,椭圆的长短轴是很重要的参数。应用相关数学知识推导出6个计算公式,可利用这些公式确定椭圆沿坐标轴拉伸变形后的长短轴大小与位置并在CAD软件中实现与之相关的功能。  相似文献   

15.
IPSEC与防火墙协同工作设计与实现   总被引:10,自引:0,他引:10  
IPSEC提供网络层的安全服务,通过对IP报文的加密和验证,保证数据在传输过程中的安全.由于IPSEC封装了报文中一些重要信息,使得IPSEC与防火墙不能同时有效地工作.本文提出一种分层IPSEC(Layered IP Security,L_IPSEC)思想,即将协议头和数据部分分别进行安全处理.并将这种分层思想与分布式处理技术结合,设计与实现一种IPSEC与防火墙协同工作方案.  相似文献   

16.
智能业务和软交换互通的设计与实现   总被引:1,自引:0,他引:1  
费娟  黄本雄 《微机发展》2005,15(4):8-10,134
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通。文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分——软交换侧的SSP。在此基础上,提出了智能网和软交换互通的实现方案,并且以智能用的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了插述和分析。  相似文献   

17.
Kohonen与Madaline用于解析重叠光谱测定钨和钼   总被引:3,自引:0,他引:3  
首先应用Kohonen网络对钨、钼的混合吸收光谱进行波长选择,在全光谱中优选最能代表光谱特征的波长,被选波长处吸光度作为Madaline网络的输入,设定输出目标函数为G(λ)=∑Aiexp[-4(ln20)(λ-t)^2/2],进行解析重叠光谱,同时测定了钨和钼,该法利用特征光谱代表全谱进行光谱解析,减少了解析光谱中大量的数据。  相似文献   

18.
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通.文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分--软交换侧的SSP.在此基础上,提出了智能网和软交换互通的实现方案,并且以智能网的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了描述和分析.  相似文献   

19.
Inaccuracies in computations in the paper of the authors on classification of perfect binary codes of lengths 15 and 16 and of rank 13 are fixed. An explicit construction of all extended perfect codes of length 16 and rank 13 with a given kernel size is presented. Perfect binary codes of length 15 and rank 14 obtained by the general doubling construction are classified.  相似文献   

20.
Comparison and Extension of Theories of Zipf and Halstead   总被引:1,自引:0,他引:1  
Prather  R. E. 《Computer Journal》1988,31(3):248-252
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号