排序方式: 共有10条查询结果,搜索用时 109 毫秒
1
1.
企业领头雁———记济南化肥厂党委书记、厂长王松春4月30日上午,在济南化肥厂办公大楼门前,聚集了近百名翘首以待的干部、职工代表们,他们怀着无比激动的心情,等待着参加济南市劳动模范表彰大会戴誉归来的党委书记、厂长王松春。当王松春戴着鲜艳的红花和金光闪闪... 相似文献
2.
为了能够最大限度地提高光伏电站的发电效率、降低维护成本,提出了元件-系统分级优化的光伏电站维护策略。首先在考虑光伏电站中各元件故障率的基础上,确定各个元件的状态转移矩阵,采用马尔可夫链对元件进行状态预测。然后在元件级优化阶段,借助于马尔可夫链状态预测结果,依据元件的直接维修费用、维修停机费用和故障风险损失,确定每个元件最经济的预防性维修时间及次最优维修时间,得到各个元件的维修策略集合,为系统级优化提供选择依据。在系统级优化阶段,依据元件之间的维修费用相关性与结构依赖性计算元件共同维修的时间阈值,从而确定系统最优维修策略。算例分析表明,该维护策略能够大幅节省维修费用,减少系统停机时间,验证了所提方法的有效性。 相似文献
3.
基于网络侦听方式的垃圾邮件无重发拦截 总被引:1,自引:0,他引:1
文章在分析了主流反垃圾邮件产品的基础上,提出了一个基于网络侦听方式的解决方案及系统的设计与实现。该系统最大限度地降低了对网络和邮件服务器性能的影响,同时能够适应高速网络环境。对垃圾邮件的分析采用特征匹配的方法以进行实时拦截,避免了异常终止TCP连接所引发的邮件重发问题。目前该系统已成功应用在工程中。 相似文献
5.
文章通过应用DEA(Data envelopment analysis)模型对上市水务公司资金效率进行分析,发现水务行业资金效率存在全要素生产率为负、规模效率递减、纯技术效率低的情况。因此,建议行业针对上述三方面进行调整,加强资本规划、拓展行业赛道、提高科技创新力。 相似文献
6.
涉密网络安全管理技术的研究与实现 总被引:1,自引:0,他引:1
随着企业内部网络和办公自动化的普及,保护企业内部网络中涉密数据的技术越来越受到关注。论文设计了一个基于安全事件驱动的网络安全管理联动体系结构,提出了多层次保护内部涉密网络的思路以及安全事件描述方法,设计了相关安全行为组件,具有良好的扩展性和灵活性,经实际环境测试得到了比较满意的效果。 相似文献
7.
济南化肥厂有限责任公司 (前身为济南化肥厂 )已走过了 42年的奋斗历程 ,历经坎坷起伏 ,企业不仅由生死线上挣脱出来 ,而且发展成为集化肥、化工、精细化工于一体的国有大型一类企业 ,获得了“济南市先进企业”、“山东省文明单位”等荣誉称号。回顾企业的发展路程 ,大力实施科技创新 ,推动企业科技进步 ,是企业振兴和发展的基础。1 管理与改造并举 ,是老企业发展的有效途径九十年代初 ,企业困难重重 ,百业待举 ,落后的技术和散乱的管理严重制约着企业的发展 ,突出表现在 :一是设备老化、工艺落后、生产能力小、产品单一、能耗高、浪费大、… 相似文献
8.
基于机器学习的网络流量识别技术作为一种典型的数据流分类的应用,对概念漂移检测方法的要求越来越高。针就这个问题,首先分析了概念漂移检测的两种典型方法,然后结合实际的网络环境中经常存在类别不平衡的特性提出了一种检测概念漂移的算法CF—CDD,并对该算法的原理和统计学理论基础进行了详细的论述。再根据提出的概念漂移检测算法构建基于权重的集成分类器算法TCEL—CF—CDD,以达到自适应流量识别的目的。最后进行实验,验证了文中提出的概念漂移检测算法的可行性。 相似文献
9.
基于边界路由器的有害网页动态封堵技术及实现 总被引:2,自引:1,他引:2
介绍了基于边界路由器的有害网页动态封堵技术方案,分析了具体实施需要注意的关键环节和关键技术,并给出了关键环节的处理方法及对关键技术的改进。最后总结了方案中存在的问题及需要完善的方面。 相似文献
10.
1