首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   1篇
  国内免费   3篇
综合类   5篇
矿业工程   5篇
无线电   3篇
自动化技术   13篇
  2022年   4篇
  2020年   1篇
  2019年   1篇
  2018年   5篇
  2015年   3篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2008年   2篇
  2006年   1篇
  2005年   1篇
排序方式: 共有26条查询结果,搜索用时 46 毫秒
1.
唐丽均  杨娟 《网友世界》2014,(21):146-146
本文通过从职业教育背景、职业教育体系、职业教育改革三个方面对美国职业教育进行深入的分析和研究。我国职业教育的发展可以借鉴美国职业教育的发展经验和改革措施,从而提高我国职业教育水平,培养出社会需要的高技能人才。  相似文献   
2.
针对适合煤矿井下主流的精确定位技术,分析了不同精确定位技术的核心定位芯片的主要参数、系统复杂度、定位性能等指标,并给出各自构成的精确定位系统在模拟煤矿井下实验巷道的对比测试结果,为各类煤矿安全系统设计者选择合适的定位技术提供一定的参考。  相似文献   
3.
随着互联网技术的发展,高职院校的教育教学也迎来了新的挑战,各种线上教学模式应运而生,对线下教学形成了有力的冲击。分析线上、线下教学的利弊,结合“互联网+”时代的教育特点,以教师为主导、学生为主体,从调整教学内容、建设课程资源、应用信息化教学技术、优化教学模式、丰富教学方法等方面出发,提出“互联网+”时代线上、线下混合式教学模式的设计思路,并对这种教学模式进行探索与实践,为提高教师教学能力和水平,提升教学质量找到新的途径。  相似文献   
4.
为了能对煤矸石和煤进行快速、准确的区分,提出了用模糊决策树区分煤矸石和煤的方法。在本方法中,先将煤矸石和煤的特征进行分类,然后采用Fuzzy-ID3算法生成模糊决策树,根据决策树中根节点到叶节点的路径形成相应的模糊判断规则集。经过仿真分析可以看出,根据生成的模糊判断规则集,能快速、准确地分析出煤矸石和煤,进一步提高了煤矸石分选设备的智能化水平。  相似文献   
5.
为更贴近机会网络的实际应用,提出了城乡模型。基于此模型,为了降低网络的平均传输时延,提出了DF(direct-ferry)算法。DF算法是通过调度所有ferry的运动来实现ferry之间的直接通信,从而实现网络的区间通信。通过DF算法和使用中继节点的ferry路由算法的对比,得出DF算法能够有效降低网络的平均传输时延。  相似文献   
6.
针对矿井巷道狭窄、路况复杂、会车困难的实际情况,设计了基于遗传算法的井下车辆路径规划。该规划以最短路径和最少会车次数为优化目标,以车辆载货量为约束条件,采用遗传算法分别规划井下车辆各自的运输路线。仿真结果表明,通过遗传算法对井下车辆运输路径进行规划后,不但能使各车按较短的路径进行有序运输,而且极大程度上减少了各车的会车次数,能降低发生交通事故的风险,提高井下车辆的运输效率。  相似文献   
7.
针对煤矿井下工作人员误入盲巷或其他重要地段,容易造成重大事故的安全隐患,设计一种矿用本安型人员报警探测器.该报警探测器采用本质安全设计方式,利用微波多普勒探测原理,探测误入煤矿井下重要地段的工作人员.该探测器具备语音播报功能和RS485通信功能.通过实验验证,该探测器能够对误入人员进行语音告警并上报信息给管理中心,为煤矿井下工作人员的人身安全提供保障.  相似文献   
8.
针对现有RFID定位系统定位精度不足的问题,设计了一种基于Chirp 扩频(chirp spread spectrum, CSS)技术的精确定位节点。该节点核心部件由NA5TR1芯片、控制器-STM32L单片机系统,以及具有低压差、低功耗性能的LDO电源芯片所构成,在煤矿井下恶劣环境中使用此节点进行定位,其覆盖距离能够达到150 m以上,定位精度能够达到3m以内。  相似文献   
9.
为了满足煤矿日益增加的信息化需求,设计一种矿用车载信息终端.与现有车载信息终端相比,该信息终端结合无线网络和可视倒车雷达,实现地面监控中心对机车行驶情况的实时监测,并为驾驶员提供倒车视频影像等功能,提高了机车行驶的安全性能.  相似文献   
10.
基于MPLS的层次微移动协议的性能分析*   总被引:2,自引:0,他引:2  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号