首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
对基于逆向工程的家用电动车后备箱建模技术进行了研究。针对家用电动车后备箱的点云特征,提出了模型重构的方法和流程。  相似文献   

2.
大型化工换热网络优化分析   总被引:3,自引:0,他引:3  
利用夹点技术对一个复杂化工换热网络进行了用能诊断,并结合流程模拟技术新设计出一个能量回收量最大的换热网络。在用断开热负荷回路的方法对所得到的新换热网络进行调优时,发现一些热负荷回路出现了与以往夹点技术论述中所没有提及的新特点。用常规的方法对这些特殊的热负荷回路进行断开已不太适应,对此提出了解决的办法,并借助流程模拟技术对此方法进行检验。结果表明,通过调整有关参数消除了新网络在实际运行中可能出现的问题。因此,采用流程模拟技术,可使夹点技术更好地应用于实际的换热网络设计中。  相似文献   

3.
图像处理技术在AGV视觉导引控制中的应用   总被引:1,自引:0,他引:1  
综合考虑自动引导车(AGV)视觉导引控制的技术要求和特点,确定了AGV视觉导引控制系统图像处理的流程,并根据该流程依次分析了图像预处理、图像分割和特征提取的特点和要求,确定了适合AGV视觉导引控制的图像处理算法,以V isua l C 为软件开发平台,实现AGV视觉导引控制的计算机图像处理系统,为图像处理技术在AGV视觉导引控制中的应用提供一个较为简单而可行的方法。  相似文献   

4.
随着数控技术的发展,车铣复合加工在现代制造中日益发挥着重要作用.首先提出了基于UG和VERICUT的车铣复合集成数字化制造技术流程;而后以典型的机床为例,阐述数控工艺规划和程序编制方法,利用VERICUT软件构建了加工仿真模型进行仿真加工;最后通过典型结构件的加工得到了合格的零件,验证了方法的可行性.  相似文献   

5.
智能识别障碍物是无人车的必备技术,目前对该技术的研究已经成为热门的研究方向.本文依据可拓学的基本理论与方法,从解决矛盾问题的角度对可拓识别方法进行了深入研究,给出了定性与定量相结合的可拓识别方法的一般步骤和流程,并将该方法应用于无人车识别障碍物,获得了符合识别要求的策略,证明了其可行性.该方法也为研制可拓识别系统提供了思路,具有广阔的应用前景.  相似文献   

6.
在现有研究的基础上,针对专利数据信息主要研究方法各自存在的优势及不足,提出集成专利文本及分类号的技术扩散机会研究方法,设计一种涵盖数据处理、目标领域确定、技术细节分析以及技术扩散建议等阶段的流程框架,同时针对流程中的复杂网络布局、节点社区划分、主题获取以及主题筛选等环节存在的问题,分别采取ForceAtlas布局算法、G-N聚类算法、LDA算法和技术指数模型等关键技术进行解决,最后将流程应用于固态二氧化碳工业领域,以验证方法的有效性和实用性。  相似文献   

7.
构建基于cache网络数据缓存技术模型   总被引:1,自引:1,他引:1  
本文在现有数据缓存技术分析的基础上,提出了一种基于cache网络的数据缓存技术,给出了其体系结构和工作流程。  相似文献   

8.
本文在现有数据缓存技术分析的基础上 ,提出了一种基于cache网络的数据缓存技术 ,给出了其体系结构和工作流程。  相似文献   

9.
网络安全联动系统研究   总被引:3,自引:0,他引:3  
面对当前的动态系统、动态环境,需要用动态的安全模型、方法技术和解决方案来应对当前的网络安全问题。入侵检测和防火墙技术是动态网络安全的重要组成部分,根据安全联动系统的决策流程,设计了一种入侵检测和防火墙的联动系统框架,可实现网络的动态安全防护。  相似文献   

10.
针对航空充氧车充氧压力低的故障现象,分析了充氧车气体管路流程和压缩机的液压系统工作过程,得出故障原因和解决方法,指出此类问题的预防措施。  相似文献   

11.
本文通过对某变电所改造工程运用网络计划技术进行施工,分析总结网络技术在建筑施工生产中对工期、成本、资源优化的方法及步骤,提出了采用优先系数优化资源的具体做法,对施工企业加强现代化管理有着积极的指导意义.  相似文献   

12.
网络安全技术发展趋势浅析   总被引:4,自引:5,他引:4  
随着Internet的发展,网络安全的问题越来越受到关注.针对该问题,从防火墙技术、入侵检测技术以及防病毒技术3个方面分析了现阶段网络安全的局限性,探讨了防病毒软件的特点和发展趋势,特别是现阶段网络安全技术的发展趋势.  相似文献   

13.
高速网络技术的出现是新世纪网络迅速发展的需要。本文分别介绍了用于局域网、城域网、广域网的高速网络技术的概况。指出了其发展的某些制约因素 ,展望了其广阔的发展前景  相似文献   

14.
介绍了基于ZigBee技术的输液监控系统的组建方法,包括系统的技术原理、称重电路原理、无线网络拓扑及通信、路由器工作流程、协调器工作流程、终端工作流程及用户呼叫工作流程等,并进行了相关测试。结果表明,以无线组网ZigBee技术与称重检测液体余量相结合而组建的输液监控系统能够在护士站主机界面及时反映病人的输液情况,从而为输液工作提供有力的参考依据,提高输液工作效率,减小劳动强度,为实现无陪护输液治疗提供了保证。  相似文献   

15.
随着校园网与多媒体网络技术的普及,现代技术在教育创新中的位置越来越重要,尤其是虚拟教室的出现,把教育创新提到了一个高度。从校园网、多媒体网络技术、仿真技术与虚拟教室几个方面来具体说明怎么运用现代技术实施教育创新。  相似文献   

16.
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

17.
本文提出了一种基于RFID无线射频技术、无线局域网技术、物联网技术以及支持移动终端的配网智能巡检培训系统,创建了电力培训的一种全新的工作模式,可以有效提高配网巡检工作效率,规范配网的巡检作业,提高配网巡检的培训效果和配网管理水平,从而满足配网精益化管理的需求。  相似文献   

18.
信息网络防伪是利用信息网络等技术来打击防范伪劣产品的一项新技术。根据这项新技术,设计实现了信息网络防伪系统。在介绍了该系统设计原理的基础上,以短信查询为例,说明了信息网络防伪系统的具体实现,列举了整个系统的总体特点,并对其存在的问题,提出了相应的解决办法。  相似文献   

19.
分析、介绍了当前网络安全缺陷、网络安全技术及网络安全的局限性,并重点分析了网络安全检测技术。最后阐述了目前较具前景的网络防御手段——IPS技术、可信计算、虚拟专用网络技术、基于安全语言的防御技术。  相似文献   

20.
网络技术类的课程多种多样,应根据网络技术的知识结构特点,科学、合理地规划课程体系,以提高网络技术人才的培养质量.本文分析了网络技术的分层知识结构,对网络技术类课程进行了分类和整合,给出了一个正在实践的较合理的课程体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号