首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
综合类   1篇
无线电   1篇
自动化技术   10篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2019年   1篇
  2015年   1篇
  2014年   2篇
  2012年   2篇
  2011年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
针对某厂三期2×600MW国产发电机组存在耗氢量大的问题进行研究。通过试验和分析,发现该类型机组的双环式密封油系统存在空侧密封油和氢侧密封油串油。溶解在密封油中的空气析出影响了发电机内氢气纯度,使得补排氢频繁,氢气耗量大。采用了降低密封油温度的方法,减缓了发电机内氢气纯度下降速度,有效地解决了耗氢量大的问题。  相似文献   
2.
焦萍萍  周显春 《电声技术》2022,(5):134-136+140
汽车内部噪声多为低频声响,为了消除车辆驾驶室的低频振动噪声,提出低频振动噪声消噪处理方法。利用大数据技术挖掘驾驶室内低频振动噪声信号数据,并获取信号特征,再利用小波变换的方法进行滤波去噪,实现低频振动噪声的消噪处理。实验表明,所设计的方法具有较好的去噪效果,可以有效控制车辆内部的低频噪声。  相似文献   
3.
4.
针对大部分恶意代码检测技术在检测时存在检测精度与实时性、鲁棒性之间的矛盾,提出基于TensorFlowOnSpark分布式平台的恶意代码检测方法.在TensorFlowOnSpark平台上二次开发,运用RNN+LSTM提取有效特征,利用CNN完成分类检测,改善了恶意代码检测时的实时性和精度,增强了检测效果的鲁棒性.实验...  相似文献   
5.
该文通过引用云计算的概念和特征,分析了云存储产生的背景,阐述了云存储应具有的特性和虚拟化技术,并强调虚拟化技术是云计算的核心技术;例举了在云计算行业应用领域里比较有代表性的两个应用系统——中国科技资源共享网和鸿蒙网;指出了云计算的两个突出的安全问题:系统、资料的不可空性以及数据的隐私性,并提出了解决这些问题的思路;最后介绍了云计算平台与应用实践方面有影响力的项目——IBM智慧地球。  相似文献   
6.
随着日常工作信息化程度的日益提高,办公自动化已经成为本科毕业生应当具备的一项基本技能。"MS-Office高级应用"课程实用性强,适合所有专业学生将来信息处理的需求。案例教学法是最适合这门课程的教学方法,教师应当在教学中选取实用性强、挑战性的项目,培养学生的创新能力。  相似文献   
7.
1999年6月13日颁布的《中共中央国务院关于深化教育改革全面推进素质教育的决定》指出高等学校的目标,就是要培养学生的全面素质而不是单纯传授某种具体的技能,创新精神和实践能力则是最重要的两种素质;三亚学院人才培养规格中三个交往工具(英语、计算机、中文写作)符合国家的人才培养目标,让学生真正掌握三个交往工具,是实现我国人才培养目标的方法。  相似文献   
8.
为了更好地理解恶意软件的行为和特征,并加强公众对计算机安全的认识,本文提出了一种基于最大频繁子图基因的恶意软件系统化命名方法。该方法动态提取恶意软件的动态特征,使用SFFSM-SPIN-MGM算法和遗传签名来实现最大频繁子图的提取和编码,并建立Trie基因库。然后,利用随机森林算法对恶意软件进行检测。实验结果表明,该模型具有较强的泛化能力,能够有效地识别实验室现有恶意软件的变种测试集。  相似文献   
9.
城市与农村宽带网络化是新世纪我国城市与农村经济社会发展的战略性公共基础设施,发展城市与农村宽带网络化对拉动有效投资和促进信息消费、推进发展方式转变和建设小康社会具有重要支撑作用。该课题选取了重庆市统筹城乡与农村产业结构GDP、重庆市统筹城乡与农村产业结构人口数、重庆市统筹城乡与农村产业结构单位GDP宽带网络化碳排放作为变量,然后通过利用对比分析农村与城市网络化短期负载预测结果,认为我国城市与农村云网络规划市场需求可促进城市与农村宽带网络化经济目标的实现,同时应以城市与农村云网络规划市场为数据中心,以云计算为基础进行城市与农村信息网络化能源结构体系调整;预计到2020年,我国城市与农村宽带网络化基础设施发展水平与发达国家之间的差距将大幅缩小,国民充分享受宽带带来的经济增长、服务便利和发展机遇。  相似文献   
10.
提出了一种粗糙小波网络分类器的模型。其过程为:利用粗糙集理论获取分类知识,根据训练样本属性值离散化、属性约简和值约简来构造粗糙小波网络分类器。该分类器可以有效地克服粗糙集规则匹配方法抗噪声能力和规则泛化能力差的缺点;同时可简化小波网络的结构,加快网络的训练速度。并详细介绍了该分类器用于入侵数据识别的步骤和仿真实验结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号