首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
金属工艺   2篇
无线电   1篇
一般工业技术   3篇
自动化技术   4篇
  2023年   2篇
  2021年   1篇
  2014年   2篇
  2010年   3篇
  1998年   1篇
  1996年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
在电力故障发生时,会产生大量的电力故障告警信息数据,如何从电力故障告警信息中挖掘出可靠的关联规则,对后续电力的调度运维有着重要的影响。广义序列模式(Generalized Sequential Pattern,GSP)算法通过增加时间上的约束条件提高算法的效率,适合应用于电力故障告警信息挖掘的场景。针对GSP算法中的关键参数多和不同的参数组合影响算法的准确性和可靠性的问题,将遗传算法与GSP算法相结合,自适应地得到一组较好的参数,将参数代入GSP算法,从而得到更加可靠的关联规则,以此来解决在电力故障告警信息应用中很难为不同的数据集找到合适的参数组合的问题。通过实例验证,电力故障告警信息数据应用遗传算法结合GSP算法能够有效地得到更加准确和可靠的计算结果。  相似文献   
2.
油田矿区物业管理安全监督主要的责任是为职工的生括服务、为企业的生产提供保障以及维护矿区的安全和稳定,油田矿区物业管理安全监督的核心业务是保障和服务,相关工作人员在履行职责的过程中,不仅仅需要具备完善的监督管理体制以及丰富的经验,还需要未雨绸缪,具备前瞻性和预见性,对潜在的风险做出评估,并且事先预防、超前管理,建立一套完善的油田矿区物业管理安全监督体系,笔者依据多年经验对油田矿区物业管理的安全监督进行探讨和建议。  相似文献   
3.
李伟贤  刘家宇 《福建电脑》2010,26(11):188-189
分析家庭无线网络环境结构以及存在的安全隐患,然后介绍家庭无线上网安全设置的相关技巧。  相似文献   
4.
本文介绍了一种双频激光、圆光栅高精度测量滚动丝杠(副)螺旋线误关的仪器仪器测量过程实现了动态采样和自动数据处理。  相似文献   
5.
硬件辅助虚拟化技术的出现为Rootkit技术提供了新的研究方向。在介绍Rootkit技术及其发展方向的基础上,设计并实现了基于硬件辅助虚拟化技术的Rootkit(Hardware-assisted Virtual Machine Rootkit,HVM Rootkit)在Windows平台下的原型——MiniHVMR。在此基础上,分析了MiniHVMR的对于客户操作系统(Guest OS)的控制粒度,提出一种基于访问FS寄存器信息的方法,提高了MiniHVMR对Guest OS的控制粒度并给出了具体实现细节。  相似文献   
6.
基于Winkler模型,将弹性地基离散化为线性弹簧,建立长桩-弹簧动力相互作用模型试验系统,研究了桩顶横向简谐激励下桩基的非线性动力响应.通过两组共12种工况模型试验,分析了桩身参数、地基约束、桩顶配重和激励特征等对桩基动力响应幅值、共振和空间运动的影响.试验结果表明:随激励幅值增大,桩基动力响应的非线性特征显著;在特...  相似文献   
7.
安全监督机制是相对安全管理而言的a一种管理方式,是与安全管理相辅相成的约束机制,以往的安全生产规章制度和管理机制是建立在以发生事故和实践经验的基础上。而现代的安全生产法规、标准体系和监督管理机制要建立在过去经验的基础之上,还应当具有预见性和前瞻性,在对潜在的风险做出充分的评佶的基础上,从超前管理、事先预防人手,建章立制,体系运作,细化安全管理,落实各级管理,强化各级监督。油田矿区物业安全监督管理小区的主要职责就是保障企业生产、服务职工生活、维护矿区稳定。矿区服务系统的核心业务是服务和保障,在履行职责的过程中,通过牢固树立“生命与健康高于一切”、“安全生产就是优质服务”等理念,进一步增强搞好安全环保监督工作的责任感、紧迫感,切实做好安全环保监督工作。  相似文献   
8.
本文就圆度仪使用过程中存在的问题提出了改造方案,讨论了改造过程中遇到的实际问题及改造成果。  相似文献   
9.
在整个网络体系中,局域网是最接近用户的环节,用户面也最广。由于局域网应用的多样性,使得用户上网安全面临多样威胁。本文结合生活工作中时常遇到的一些实际情况,分析局域网安全受到的一些威胁,并讨论常用的安全策略。  相似文献   
10.
刘家宇 《信息与电脑》2023,(9):76-78+82
针对云计算环境的安全行为机制,提出基于用户行为认证的安全控制方法。在用户身份认证的基础上,增加了身份再认证和行为认证等多种认证机制,从而增强了系统对于不可信用户的行为监测。实验结果表明,该方法的漏检率较低,具有一定的适用性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号