排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
基于汽车企业对信息追溯的高要求,将RFID技术和信息管理系统结合起来,应用RFID技术进行信息现场采集,通过数据库和信息管理系统平台对数据进行后台处理.实现了汽车总装过程中实物流与信息流的全过程管理,为产品查询和追溯提供合理可靠的依据. 相似文献
2.
针对现有的数字图像加密算法存在算法复杂、运算成本大以及安全性不高等问题,提出了一种基于混沌数列变换的数字图像加密算法.该算法通过对Logistic和Hybrid两种不同的混沌序列进行变换,从像素灰度值以及像素位置两方面对图像进行加密.实验结果表明,该算法加密效果良好并且能够抵御统计分析以及攻击操作,密钥量大安全性高,符合现代技术对图像加密的要求. 相似文献
3.
随着信息技术飞速发展,为满足创新创业和产业发展需求,培养综合素质能力更强的人才成为高校重要工作之一.学科交叉融合已成为复合型人才培养的重要路径之一,微专业模式则是在学科交叉融合基础上进行的更为深入的探索.如何利用微专业模式实现更为深入高效的学科交叉融合也是一项系统性工作,二者协同可更好地提升人才培养的深度和宽度,为复合... 相似文献
5.
目的:探讨有攻击行为的住院男性精神分裂症患者的症状特征,制定相应的护理对策.方法:对85例男性住院精神分裂症患者以外显攻击行为量表(MOAS)及简明精神病量表(BPRS)评定;比较有、无攻击行为的精神分裂症患者的BPRS评分.结果:85例患者中,有攻击行为44例(51.80%),无攻击行为41例(48.20%);两组BPRS评分比较,有攻击行为组的总分及敌对猜疑、激惹性、行为紊乱等因子分均明显高于无攻击行为组(P<0.01),思维障碍因子分前者高于后者(P<0.05).结论:精神分裂症患者攻击行为受精神症状支配,尽早根据临床表现并对患者实施有效的护理对策. 相似文献
6.
情境的创造要从学生的实际出发,要考虑到学生的原有认知、灵活运用新教材、结合学生感兴趣的问题和其年龄特征,在他们的最近发展区设置合理的、趣味性的情境. 相似文献
7.
主要分析了三取二架构的容错计算机内部通信通道需求,选择了满足需求的VME总线和基于RS-422标准的HDLC(高级数据链路控制协议)串行链路总线,并针对系统需求对总线进行了裁减和多连接冗余设计,分析了在三取二架构容错计算机中各总线应用的流程及其性能。 相似文献
8.
随着无源定位技术在军用雷达上的应用越来越广泛,应用于民用空中交通管制领域也成为可能.文中在阐述无源时差定位基本原理的基础上,提出了无源定位技术应用于空中交通管制领域的无源航管系统的总体设计思路,研究了无源航管系统组成、分析了时差测量精度、时差测量方式、应答信号识别等关键性能指标,并与二次主动航管雷达进行了比较,突出了无源航管系统的优点.最后,指出将两者结合可以提高系统性能. 相似文献
9.
10.
针对供应链中核心制造企业与供应商订单信息共享的合作性和风险性,采用博弈论方法,建立订单信息分享战略和收益函数,得出非最优化的均衡解是不稳定的;构建合作战略下的利益分配函数,实现了核心制造企业和供应商利益最优化,使供应链合作体系更稳定. 相似文献
1