共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
宋守根 《中南矿冶学院学报》1994,25(5):45-47
本从能量有限的信号空间的角度系统信号分离的多分辨原理,并和频率域电磁测深的原理相结合将其扩展到实际数据处理中去,为其资料处理提供新的方法和原理。 相似文献
3.
4.
5.
能够直接输出非模糊值的简化模糊推论已被广泛应用于控制系统。随着条件部成员函数个数的增加,这种模糊推论模型能够获得较高的输出精度。但是,对于采用从现实环境下获取的示教数据进行模型学习的情况,简化模糊推论模型有时难以获得很高的辨识精度。本采用现实环境下的两种典型的示教数据,对单层构造的模糊推论模型和多层构造的模糊推论模型进行辨识。实验结果表明,多层构造的模糊推论模型比单层构造的模糊推论模型具有更高的辨识精度和对示教数据的适应能力。图7,表4,参16。 相似文献
6.
时间域全波形反演采用全频带地震数据时容易陷入局部极值,通过滤波器对地震数据分频段开展时间域的多尺度反演研究。从一阶导数的高阶交错网格有限差分格式出发,给出了不同差分阶数下不同频段反演时可取的空间步长;采用巴特沃斯自相关滤波器将地震数据滤波成一系列不同频段的地震数据,从低频到高频依次反演,上一个低频段反演的结果作为下一个高频段反演的初始模型。考虑到不同频段反演时采用的空间步长不是简单的倍数关系,通过引入三次卷积插值技术来实现不同频段之间的插值。理论模型试算证明:在不同的反演频带下分别选择合适的空间步长,同时相应改变时间步长,能最大程度减少反演所需时间;三次卷积插值技术可实现粗网格大小与细网格大小为任意倍数的插值,基于三次卷积插值法反演可得到与常规统一网格步长反演法精度相当的结果。 相似文献
7.
在研究了强制访问控制MAC、自主访问控制DAC、基于角色的访问控制RBAC、基于任务的访问控制TBAC和基于任务-角色的访问控制T-RBAC之后,结合个人网络的特点,提出了一种适合于个人网络联盟环境的基于任务-角色的改进型访问控制模型PN_T-RBAC。 相似文献
8.
泥岩遇水软化特性制约着岩土工程与地下工程的发展,特别是在煤矿工程实践中,泥岩遇水泥化膨胀、承载性能劣化,往往诱发巷道围岩的失稳破坏。黏土矿物的遇水膨胀特性与泥质胶结的强度低、塑性强特性,是富黏土矿物(>50%)泥岩遇水大变形与承载失效的内在本质。工程实践研究中承载持续大变形与泥岩遇水渐进劣化是关键防控和调控过程。针对泥岩研究尺度广、大变形力学机制与水岩作用机理复杂的特点,首先基于工程防控/调控技术研究焦点界定了多尺度研究范畴,划分出宏观岩体(mm)、细观矿物(μm)、微观晶胞(nm)3个研究尺度;其次阐明了不同尺度下的泥岩物理、力学、化学研究模型,讨论了不同尺度泥岩物力化性质分析方法与手段,厘清了泥岩物理力学和物理化学性质的多尺度特性,系统研究了不同尺度下的水岩作用机制,构建了考虑不同尺度相互作用关系的泥岩水岩作用多尺度关联体系;最后展望了泥岩多尺度研究中细观尺度研究的发展方向;指出多尺度水岩作用在多物理场耦合中的研究前景,提出基于多尺度分析的泥岩灾变防治技术研发体系,凝练人工智能方法辅助研究泥岩多尺度的关键科学问题。同时,开展多尺度研究有助于掌握与控制泥岩的物理、化学、力学响应... 相似文献
9.
10.
由于网络的复杂性,网络数据库会面临更多的安全隐患。文章首先分析了基于网络的数据库安全模型的结构设计,其次研究了网络数据库安全模型的功能设计,并进一步实现了网络数据库安全模型的关键功能。研究希望对同类型的数据库提供一定的参考价值。 相似文献
11.
12.
13.
计算机网络安全管理相关问题探析 总被引:3,自引:1,他引:2
网络中不仅需要安全防护技术,更重要的是对网络的安全管理。在介绍了网络安全管理平台的必要性基础上,提出了一个分布式多层架构的网络安全管理系统原型。对于今后计算机网络安全管理设计具有一定帮助。 相似文献
14.
在煤炭企业的网络建设与管理过程中,网络的安全性无疑是非常重要和关键的一个问题。在进行管理的过程当中也应当具体结合网络安全防范技术来进行,并在此基础上详细地制定出符合于实际状况的目标和方案来,这样就能够以一种有效的防护措施来保证安全体系的周密与有效,最终实现从根本上解决煤炭企业内的安全建设与管理问题。 相似文献
15.
安全管理要结合煤矿实际,以加强地点管理为基础,突出“以人为本、重在管理”的安全理念,根据事故地点规律,加强现场管理;细化量化各级各类人员的安全工作目标、工作责任和工作标准,巩固和提高生产现场安全管理;突出安全培训教育和安全文化建设,适度加大安全质量标准化基础投入,整体提高安全管理水平。 相似文献
16.
17.
计算机普及越来越广泛,计算机网络的运用也已经渗透到了各行各业。计算机的网络安全逐渐成为了计算机安全的重点分析课题,随着互联网时代的到来,网络安全已经成为了一项重要的计算机安全防范课题。为此,计算机的网络安全设计成为了一项重点的开发对象。安全设计需要从不同的应用境况来进行系统实际分析与制定,而系统化地进行网络安全管理也是非常重要的。文章根据当前计算机网络的应用环境以及应用规范进行网络安全设计的分析,并通过系统化的管理加强计算机网络的安全性。 相似文献
18.
19.
网络信息安全流程的基本要素就是活动及活动之间的关系,因此要对安全进行建模,如何描述活动和活动之间的关系是最主要的任务。通过网络安全仿真模型的研究,对于基于HITLS的网络安全进行了分析,希望可以通过仿真模型的研究,给研究中的人们一些有益的参考。 相似文献