期刊文献+
共找到280篇文章
< 1 2 14 >
每页显示 20 50 100
Diversified and compatible web APIs recommendation based on game theory in IoT
1
作者 Wenwen Gong Huiping Wu +4 位作者 Xiaokang Wang Xuyun Zhang Yawei Wang Yifei Chen Mohammad R.Khosravi 《Digital Communications and Networks》 SCIE CSCD 2024年第4期1198-1209,共12页
With the ever-increasing popularity of Internet of Things(IoT),massive enterprises are attempting to encapsulate their developed outcomes into various lightweight Web Application Programming Interfaces(APIs)that can b... With the ever-increasing popularity of Internet of Things(IoT),massive enterprises are attempting to encapsulate their developed outcomes into various lightweight Web Application Programming Interfaces(APIs)that can be accessible remotely.In this context,finding and writing a list of existing Web APIs that can collectively meet the functional needs of software developers has become a promising approach to economically and easily develop successful mobile applications.However,the number and diversity of candidate IoT Web APIs places an additional burden on application developers’Web API selection decisions,as it is often a challenging task to simultaneously ensure the diversity and compatibility of the final set of Web APIs selected.Considering this challenge and latest successful applications of game theory in IoT,a Diversified and Compatible Web APIs Recommendation approach,namely DivCAR,is put forward in this paper.First of all,to achieve API diversity,DivCAR employs random walk sampling technique on a pre-built“API-API”correlation graph to generate diverse“API-API”correlation subgraphs.Afterwards,with the diverse“API-API”correlation subgraphs,the compatible Web APIs recommendation problem is modeled as a minimum group Steiner tree search problem.A sorted set of multiple compatible and diverse Web APIs are returned to the application developer by solving the minimum group Steiner tree search problem.At last,a set of experiments are designed and implemented on a real dataset crawled from www.programmableweb.com.Experimental results validate the effectiveness and efficiency of our proposed DivCAR approach in balancing the Web APIs recommendation diversity and compatibility. 展开更多
关键词 Internet of things Web APIs recommendation Game theory Diversity and compatibility
下载PDF
Game theory in network security for digital twins in industry
2
作者 Hailin Feng Dongliang Chen +1 位作者 Haibin Lv Zhihan Lv 《Digital Communications and Networks》 SCIE CSCD 2024年第4期1068-1078,共11页
To ensure the safe operation of industrial digital twins network and avoid the harm to the system caused by hacker invasion,a series of discussions on network security issues are carried out based on game theory.From ... To ensure the safe operation of industrial digital twins network and avoid the harm to the system caused by hacker invasion,a series of discussions on network security issues are carried out based on game theory.From the perspective of the life cycle of network vulnerabilities,mining and repairing vulnerabilities are analyzed by applying evolutionary game theory.The evolution process of knowledge sharing among white hats under various conditions is simulated,and a game model of the vulnerability patch cooperative development strategy among manufacturers is constructed.On this basis,the differential evolution is introduced into the update mechanism of the Wolf Colony Algorithm(WCA)to produce better replacement individuals with greater probability from the perspective of both attack and defense.Through the simulation experiment,it is found that the convergence speed of the probability(X)of white Hat 1 choosing the knowledge sharing policy is related to the probability(x0)of white Hat 2 choosing the knowledge sharing policy initially,and the probability(y0)of white hat 2 choosing the knowledge sharing policy initially.When y0?0.9,X converges rapidly in a relatively short time.When y0 is constant and x0 is small,the probability curve of the“cooperative development”strategy converges to 0.It is concluded that the higher the trust among the white hat members in the temporary team,the stronger their willingness to share knowledge,which is conducive to the mining of loopholes in the system.The greater the probability of a hacker attacking the vulnerability before it is fully disclosed,the lower the willingness of manufacturers to choose the"cooperative development"of vulnerability patches.Applying the improved wolf colonyco-evolution algorithm can obtain the equilibrium solution of the"attack and defense game model",and allocate the security protection resources according to the importance of nodes.This study can provide an effective solution to protect the network security for digital twins in the industry. 展开更多
关键词 Digital twins Industrial internet of things Network security Game theory Attack and defense
下载PDF
Cooperative Differential Game for Model Energy-Bandwidth Efficiency Tradeoff in the Internet of Things 被引量:3
3
作者 LIN Fuhong LIU Qian +2 位作者 ZHOU Xianwei CHEN Yueyun HUANG Daochao 《China Communications》 SCIE CSCD 2014年第1期92-102,共11页
Internet of Things (IoT) refers to an infrastructure which enables the forms of com- munication and collaboration between people and things, and between things themselves. In order to improve its performance, we pre... Internet of Things (IoT) refers to an infrastructure which enables the forms of com- munication and collaboration between people and things, and between things themselves. In order to improve its performance, we present a tradeoff between bandwidth and energy con- sumption in the loT in this paper. A service providing model is built to find the relation- ship between bandwidth and energy consump- tion using a cooperative differential game mo- del. The game solution is gotten in the condi- tion of grand coalition, feedback Nash equili- brium and intermediate coalitions and an allo- cation policy is obtain by Shapley theory. The results are shown as follows. Firstly, the per- formance of IoT decreases with the increasing of bandwidth cost or with the decreasing of en- ergy cost; secondly, all the nodes in the IoT com- posing a grand coalition can save bandwidth and energy consumption; thirdly, when the fac- tors of bandwidth cost and energy cost are eq- ual, the obtained number of provided services is an optimised value which is the trade-off between energy and bandwidth consumption. 展开更多
关键词 Internet of things bandwidth con- sumption energy consumption cooperative diff- erential game theory
下载PDF
How to Do Things with Words之脉络分析 被引量:1
4
作者 蒋家义 《湖北第二师范学院学报》 2009年第6期32-33,53,共3页
言语行为理论是哲学和语言学,特别是语言哲学和语用学的重要理论之一。与言语行为理论有关的诸多著作中,最重要最经典的是奥斯汀的How to Do Things with Words。然而这不是一本易读的书,为此作者分析了该书的脉络,给准备精读该书的读... 言语行为理论是哲学和语言学,特别是语言哲学和语用学的重要理论之一。与言语行为理论有关的诸多著作中,最重要最经典的是奥斯汀的How to Do Things with Words。然而这不是一本易读的书,为此作者分析了该书的脉络,给准备精读该书的读者提供一些参考。 展开更多
关键词 HOW to DO things with WORDS 言语行为理论 奥斯汀
下载PDF
A renewal theory based performance and configuration framework of the IEEE 802.11ah RAW mechanism
5
作者 Hamid Taramit Luis Orozco-Barbosa Abdelkrim Haqiq 《Digital Communications and Networks》 SCIE CSCD 2023年第1期236-251,共16页
IEEE 802.11ah is a new Wi-Fi standard for sub-1Ghz communications,aiming to address the challenges of the Internet of Things(IoT).Significant changes in the legacy 802.11 standards have been proposed to improve the ne... IEEE 802.11ah is a new Wi-Fi standard for sub-1Ghz communications,aiming to address the challenges of the Internet of Things(IoT).Significant changes in the legacy 802.11 standards have been proposed to improve the network performance in high contention scenarios,the most important of which is the Restricted Access Window(RAW)mechanism.This mechanism promises to increase the throughput and energy efficiency by dividing stations into different groups.Under this scheme,only the stations belonging to the same group may access the channel,which reduces the collision probability in dense scenarios.However,the standard does not define the RAW grouping strategy.In this paper,we develop a new mathematical model based on the renewal theory,which allows for tracking the number of transmissions within the limited RAW slot contention period defined by the standard.We then analyze and evaluate the performance of RAW mechanism.We also introduce a grouping scheme to organize the stations and channel access time into different groups within the RAW.Furthermore,we propose an algorithm to derive the RAW configuration parameters of a throughput maximizing grouping scheme.We additionally explore the impact of channel errors on the contention within the time-limited RAW slot and the overall RAW optimal configuration.The presented analytical framework can be applied to many other Wi-Fi standards that integrate periodic channel reservations.Extensive simulations using the MATLAB software validate the analytical model and prove the effectiveness of the proposed RAW configuration scheme. 展开更多
关键词 IEEE 802.11ah Performance evaluation Renewal theory RAW mechanism Internet of things
下载PDF
万物负阴而抱阳——老子母性论思想论析 被引量:1
6
作者 徐大威 李金良 《辽宁师范大学学报(社会科学版)》 2024年第2期39-44,共6页
健全的人性系统应包括自然性(个体性)、社会性(父性)与母性三个维度。但历史上人们往往更多地关注了人的社会性与自然性,而一定程度上忽视了人性的母性维度。老子针对父权制社会的种种弊端,提出“万物负阴而抱阳”的母性论命题,意在重... 健全的人性系统应包括自然性(个体性)、社会性(父性)与母性三个维度。但历史上人们往往更多地关注了人的社会性与自然性,而一定程度上忽视了人性的母性维度。老子针对父权制社会的种种弊端,提出“万物负阴而抱阳”的母性论命题,意在重建人心的秩序。然而,老子母性论并非仅在话语的表层区分于父权,而在于彰显母性“大爱”的品格,其既不同于儒家的仁爱与墨家的兼爱,也不同于基督教背景下的博爱。老子母性论有三个思想特质:一是母性是人对自身的完全舍弃与对存在的绝对给予;二是母性在人与社会的发展中起着根本性的奠基作用;三是母性意味着个体对于家国共同体的认同和归属。研究老子母性论的意义在于探讨人心的现代性问题。真正意义上的社会的现代化发展应体现在社会制度与人心两个层面上,后者则是现代性的真正实现。 展开更多
关键词 老子 母性论 万物负阴而抱阳 人性三元结构 现代性
下载PDF
卫星物联网中面向多类型任务的计算卸载策略
7
作者 杨桂松 李相霏 何杏宇 《计算机应用研究》 CSCD 北大核心 2024年第11期3441-3446,共6页
边缘计算与卫星物联网相融合,可以将本地物联网设备产生的任务在靠近边缘端进行处理,极大地缓解了本地物联网设备的计算压力。然而,鉴于卫星物联网中计算任务具有多样性,由于任务特性不同需求也不同,针对每一种任务类型部署一套计算卸... 边缘计算与卫星物联网相融合,可以将本地物联网设备产生的任务在靠近边缘端进行处理,极大地缓解了本地物联网设备的计算压力。然而,鉴于卫星物联网中计算任务具有多样性,由于任务特性不同需求也不同,针对每一种任务类型部署一套计算卸载策略会导致计算资源的浪费。此外,由于卫星物联网中计算任务产生具有随机性,如果仅考虑系统短期优化会导致计算设备的计算资源利用不足,进一步导致任务处理时延的增加。为解决上述问题,提出了一种基于DQN(deep Q-network)多类型任务计算卸载策略,该策略引入排队论以最小化长期系统任务处理平均时延,并且为提升模型训练结果,在训练阶段重新设计了探索机制。最后,大量仿真结果表明,与其他卸载策略相比,所提策略能有效降低系统任务处理的平均时延。 展开更多
关键词 边缘计算 卫星物联网 计算卸载 深度强化学习 排队论
下载PDF
论黑格尔反思概念的三重内涵
8
作者 孙利天 张凯 《理论探讨》 CSSCI 北大核心 2024年第3期127-134,F0002,共9页
在黑格尔哲学中,反思概念至少具有三重内涵,然而人们却较少区分。一是本质论的反思,它是本质论诸范畴的运动方式,是绝对者在本质层次的自我认识,是《逻辑学》从过渡性范畴达到反思性范畴,进而达到自身发展范畴的重要环节。本质论的反思... 在黑格尔哲学中,反思概念至少具有三重内涵,然而人们却较少区分。一是本质论的反思,它是本质论诸范畴的运动方式,是绝对者在本质层次的自我认识,是《逻辑学》从过渡性范畴达到反思性范畴,进而达到自身发展范畴的重要环节。本质论的反思表明,思维停留于本质论诸范畴的有限性和相对性,就可能导致知性思维的反思。二是绝对思维的反思,它是哲学把握世界的思维方式,是思想以思想为对象的纯粹思想,是思有同一的纯粹范畴的逻辑运动,是绝对精神在人的思维中所实现的世界整体的自我意识。三是事后思索的反思,它是关于绝对精神的客观化、对象化的具体形态的反思,又表现为对自然语言的反思、对经验科学的反思、对人类文明与时代精神的反思。事后思索的反思意在把握已经显露出来的较高级的思维关系,捕捉精神的实体性内容,从而以文明范畴的内涵逻辑塑造和引领人类文明的发展。 展开更多
关键词 本质论的反思 绝对思维的反思 事后思索的反思 思有同一 内涵逻辑
下载PDF
论《文心雕龙》创作论中的主体间性思想
9
作者 王洁群 潘文静 《太原师范学院学报(社会科学版)》 2024年第3期53-59,共7页
《文心雕龙》对创作主体与“物”主体、他者主体、内在主体以及语言主体之间主体间性关系的描述,变主客体关系为主体间性关系,将仅描述人与人的主体间性关系拓展至人与世界万物,这种将情感投射于对象使其主体化、人格化并与之交往的思想... 《文心雕龙》对创作主体与“物”主体、他者主体、内在主体以及语言主体之间主体间性关系的描述,变主客体关系为主体间性关系,将仅描述人与人的主体间性关系拓展至人与世界万物,这种将情感投射于对象使其主体化、人格化并与之交往的思想,正是《文心雕龙》创作论的独创性所在。创作主体与“物”主体邀游交流生成的“思理”、与他者主体研阅沟通产生的“穷照”、与内在主体资养交往达成的“虚静”状态,以及与语言主体精微对话形成的“焕然”的艺术境界,都阐明了主体间性思想的意义所在:主体在与另一主体沟通交往过程中,彼此都获得了超越单一封闭主体的新内涵,生成了主体与主体融会后的新意义。 展开更多
关键词 《文心雕龙》 主体间性 创作论 神与物游 虚静
下载PDF
基于多优先级排队论的配电物联网带宽分配方法
10
作者 宋祺鹏 王继东 +3 位作者 王娜 李浙 李丽鹏 刘懿莹 《现代电力》 北大核心 2024年第5期917-925,共9页
针对数据量剧增的配电物联网中存在的带宽利用率低和业务数据服务质量(quality of service,QoS)难以满足通信需求等问题,提出一种多优先级排队论的带宽分配方法。首先,对感知终端到边缘物联网关的业务数据传输过程进行改进,改进后的传... 针对数据量剧增的配电物联网中存在的带宽利用率低和业务数据服务质量(quality of service,QoS)难以满足通信需求等问题,提出一种多优先级排队论的带宽分配方法。首先,对感知终端到边缘物联网关的业务数据传输过程进行改进,改进后的传输过程可根据不同业务数据对QoS的不同要求进行数据优先级的划分,对不同优先级数据设置不同的服务机制;然后,对业务数据传输中的马尔科夫过程进行分析,基于改进后的数据传输过程建立以带宽利用率为目标,丢包率和延时时间为约束的多优先级排队论带宽分配模型;并将所提出的带宽分配方法与传统方法进行对比。结果表明:QoS指标有所改善,而且带宽利用率比传统不分优先级带宽分配方法高9.73%,比弹性系数法高31.17%。最后,探究多优先级排队论带宽分配方法的动态性能,结果表明适当地提高带宽可以改善QoS指标,但要注意带宽增大时所带来的带宽利用率减小问题。合理的带宽分配可以避免资源的浪费。 展开更多
关键词 配电物联网 多优先级排队论 数据传输过程 带宽分配 带宽利用率
下载PDF
基于区块链的可靠电力数据调度方案
11
作者 马军伟 潘秀魁 +2 位作者 王玉琪 巫健 杜锋 《计算机科学》 CSCD 北大核心 2024年第S02期1001-1008,共8页
智能物联网的高速发展使得电网中的电力信息资源能够实现高效聚合。区块链技术的不可篡改性、透明性、高可用性,使得共享信息变得更加安全和高效。随着能源电力市场的开放,负荷调控、优化配置等需求日益迫切。在信息收集阶段可以通过电... 智能物联网的高速发展使得电网中的电力信息资源能够实现高效聚合。区块链技术的不可篡改性、透明性、高可用性,使得共享信息变得更加安全和高效。随着能源电力市场的开放,负荷调控、优化配置等需求日益迫切。在信息收集阶段可以通过电网中的智能设备收集电力数据,但在电力数据调度阶段存在信息共享壁垒、虚假信息威胁等问题,严重影响调度效益。为此,设计一种基于区块链的可靠电力数据调度方案。该方案利用区块链实现调度信息共享,链下设计适用于电力调度场景的智能终端设备准入机制,将调度风险规避在链下;设计基于数据可靠性评估的电力数据发布方法及基于效益理论的多策略调度模型,保障上链数据的可靠性,实现数据调度风险的可控;设计基于动静态评价结合的信任更新计算方法,实现用户调度行为量化上链。通过对调度成功率、系统总收益等指标进行仿真实验,验证了该方案的有效性。 展开更多
关键词 智能物联网 负荷调控 区块链 多策略调度 效益理论
下载PDF
“物之镜,人之殇”:《继承失落的人》中的空间物语与身份探寻
12
作者 霍超 南健翀 《阿坝师范学院学报》 2024年第3期80-87,共8页
《继承失落的人》中的物在多个空间维度中发挥了强大的施事作用,空间也与物相互交织联系进而影响并塑造小说人物。以列斐伏尔的空间理论观之,物协助了物理空间、社会空间及心理空间的构筑:物决定着阶层与归属,物连接或毁灭关系网络,物... 《继承失落的人》中的物在多个空间维度中发挥了强大的施事作用,空间也与物相互交织联系进而影响并塑造小说人物。以列斐伏尔的空间理论观之,物协助了物理空间、社会空间及心理空间的构筑:物决定着阶层与归属,物连接或毁灭关系网络,物引领思想与心灵到达应属之境。基兰·德赛通过物书写和空间性书写将后殖民时代的印度重新展示,强调了后殖民时代下印度人的“杂糅”身份,批判了物的殖民属性并反思“物时代”下人类的生存困境。 展开更多
关键词 继承失落的人 物书写 施事性 列斐伏尔空间理论 身份困境
下载PDF
Security defense strategy algorithm for Internet of Things based on deep reinforcement learning
13
作者 Xuecai Feng Jikai Han +2 位作者 Rui Zhang Shuo Xu Hui Xia 《High-Confidence Computing》 EI 2024年第1期7-13,共7页
Currently,important privacy data of the Internet of Things(IoT)face extremely high risks of leakage.Attackers persistently engage in continuous attacks on terminal devices to obtain private data of crucial importance.... Currently,important privacy data of the Internet of Things(IoT)face extremely high risks of leakage.Attackers persistently engage in continuous attacks on terminal devices to obtain private data of crucial importance.Although significant progress has been made in recent years in deep reinforcement learning defense strategies,most defense methods still face problems such as low defense resource allocation efficiency and insufficient defense coordination capabilities.To solve the above problems,this paper constructs a novel adversarial security scenario and proposes a security game model that integrates defense resource allocation and patrol inspection.Regarding the above game model,this paper designs a deep reinforcement learning algorithm named SDSA to calculate its security defense strategy.SDSA calculates the allocation strategy of the best patrolling strategy that is most suitable for the defender by searching the policy on a multi-dimensional discrete action space,and enables multiple defense agents to cooperate efficiently by training a multi-intelligent Dueling Double Deep Q-Network(D3QN)with prioritized experience replay.Finally,the experimental results show that the SDSA-learned security defense strategy can provide a feasible and effective security protection strategy for defenders against attacks compared to the MADDPG and OptGradFP methods. 展开更多
关键词 Internet of things Cyber security Deep reinforcement learning Game theory
原文传递
基于改进DSET的电力视频终端网络安全评估
14
作者 杨敏杰 林静 +1 位作者 何良圆 夏飞 《哈尔滨理工大学学报》 CAS 北大核心 2024年第3期60-70,共11页
提出一种改进证据理论(dempster-shafer evidence theory,DSET)的物联网智能终端网络安全评估方法。通过k-means方法得到不同识别框架的聚类中心,作为数据驱动曲线的中线值,改进了数据驱动法的信息源基本概率分配(basic probability all... 提出一种改进证据理论(dempster-shafer evidence theory,DSET)的物联网智能终端网络安全评估方法。通过k-means方法得到不同识别框架的聚类中心,作为数据驱动曲线的中线值,改进了数据驱动法的信息源基本概率分配(basic probability allocation,BPA),特别是避免了焦元支持率为1的冲突证据生成。进一步为了分配证据间的冲突,基于所有证据源计算关键证据,引入相似度权重冲突分配规则进行融合,从而得到评估结果。为了验证本文提出的方法,搭建视频终端实验网络,采用设备应用控制器(device application controller,DAC)设备探查设备运行资产,以视频终端网络要素层安全评估为例,比较了不同方法得到的要素层运行资产BPA在融合评估中的结果,以及针对冲突证据融合时不同融合规则得到的融合结果。实验结果表明,相比其他改进方法,本文提出的改进DSET方法能在避免生成冲突极大的证据同时合理分配冲突,并且保证了较高的物联网终端网络安全评估正确率。 展开更多
关键词 证据理论 聚类 物联网 智能终端 网络安全
下载PDF
转喻的递归表达——转喻修辞研究新论
15
作者 徐盛桓 《天津外国语大学学报》 2024年第3期1-10,109,共11页
转喻是古老的语言运用现象。论文研究的起点是“新(创新)”,重点在“质(高质量)”,落脚点在于谋求语言研究的“发展”上,力求成为转喻研究过程集合体中有创新意识的一员。转喻表达是递归生成的,转喻表达可用“依微而拟议”理论分析,对... 转喻是古老的语言运用现象。论文研究的起点是“新(创新)”,重点在“质(高质量)”,落脚点在于谋求语言研究的“发展”上,力求成为转喻研究过程集合体中有创新意识的一员。转喻表达是递归生成的,转喻表达可用“依微而拟议”理论分析,对转喻表达可以进行“否定之否定”的哲学概括。 展开更多
关键词 转喻 过程集合体 递归 “依微而拟议” 否定之否定
下载PDF
朱熹修养工夫论的基础、内容与特征
16
作者 李淑婷 《武夷学院学报》 2024年第7期1-5,共5页
儒家自先秦便有注重修养工夫的传统。作为宋代理学的集大成者,朱熹构筑了一个以“天理”为核心的哲学体系,以本体论和心性论为修养工夫提供了坚实的理论基础。从朱熹对“四书”等儒家经典的诠释入手,可以根据内在逻辑将其修养工夫论总... 儒家自先秦便有注重修养工夫的传统。作为宋代理学的集大成者,朱熹构筑了一个以“天理”为核心的哲学体系,以本体论和心性论为修养工夫提供了坚实的理论基础。从朱熹对“四书”等儒家经典的诠释入手,可以根据内在逻辑将其修养工夫论总结为“居敬涵养”“去欲复理”“格物致知”三部分内容,提炼出“整体性”“实践性”“主体性”“社会性”四大特征。这一结构为整体理解朱熹的哲学思想提供了工夫论视角,呈现了理学的特性与价值。 展开更多
关键词 朱熹 理学 修养工夫论 格物致知
下载PDF
基于证据理论和物联网的校园环境采集系统设计
17
作者 管吴弘 《信息与电脑》 2024年第13期70-73,共4页
作为一个相对封闭的大型集聚场所,校园环境的质量不仅关乎师生健康,对学习效率也有一定影响。在传统的环境监测系统中,各功能模块之间相互独立,无法互通信息、协调运行,反而增加监管人员的管理负担。本文基于物联网搭建校园环境采集系统... 作为一个相对封闭的大型集聚场所,校园环境的质量不仅关乎师生健康,对学习效率也有一定影响。在传统的环境监测系统中,各功能模块之间相互独立,无法互通信息、协调运行,反而增加监管人员的管理负担。本文基于物联网搭建校园环境采集系统,并通过改进的证据理论对多传感器数据进行融合。仿真结果表明,在证据之间冲突较大的情况下,改进证据理论依然可以保持较高的融合效率与精度,帮助系统做出符合实际情况的决策。 展开更多
关键词 证据理论 物联网 校园环境 数据融合
下载PDF
基于理论实践与项目创新的物联网通信实验教学改革
18
作者 徐芳芳 《科教导刊》 2024年第16期59-61,共3页
自2017年教育部推出新工科教育理念以来,物联网通信技术等相关课程开始在“中国智造2025”战略影响下,主动开启新形势下的教学改革进程。文章主要针对物联网通信技术课程的特点和教学中的常见问题,提出基于实践和项目创新的物联网通信... 自2017年教育部推出新工科教育理念以来,物联网通信技术等相关课程开始在“中国智造2025”战略影响下,主动开启新形势下的教学改革进程。文章主要针对物联网通信技术课程的特点和教学中的常见问题,提出基于实践和项目创新的物联网通信实验教学改革方案。研究表明,通过实践和项目创新,学生能够亲身参与物联网通信技术的实际操作和解决实际问题的过程,从而深入理解相关理论知识的应用,并逐渐提高团队合作能力、创新思维和技术问题解决能力,以及物联网技术应用能力。 展开更多
关键词 物联网通信实验教学改革 理论实践 项目创新
下载PDF
桑代克三律框架下PTP激励结合物联网交互肺康复在慢阻肺患者中的应用研究
19
作者 王翠苹 《医药高职教育与现代护理》 2024年第5期429-433,共5页
目的观察桑代克三律框架下PTP激励结合物联网交互肺康复在慢阻肺患者中的应用效果。方法选择2022年1月至12月就治于南京鼓楼医院集团宿迁医院的慢阻肺患者126例为研究对象,以组间均衡特征分为试验组63例、对照组63例。对照组遵常规式肺... 目的观察桑代克三律框架下PTP激励结合物联网交互肺康复在慢阻肺患者中的应用效果。方法选择2022年1月至12月就治于南京鼓楼医院集团宿迁医院的慢阻肺患者126例为研究对象,以组间均衡特征分为试验组63例、对照组63例。对照组遵常规式肺康复法施护,试验组接受桑代克三律框架下PTP激励结合物联网交互肺康复干预,对两组患者干预后的健康心理控制源评分、肺康复依从率及肺功能测评指标进行比较。结果试验组患者健康心理控制源评分优于对照组,肺康复依从率高于对照组,肺功能测评指标优于对照组,呼吸困难评分低于对照组,差异均有统计学意义(P<0.05)。结论将桑代克三律框架下PTP激励结合物联网交互肺康复应用于慢阻肺患者护理中,利于其健康心理控制源倾向性的优化、肺康复依从度的提升,并可改善其肺功能、减低呼吸困难程度。 展开更多
关键词 桑代克学习理论 PTP激励 物联网 肺康复 慢阻肺
下载PDF
“六精闭环管理理论”在节能环保领域研究及实现
20
作者 宫国清 杨延龙 +2 位作者 闵雯 李洋 高增胜 《工程建设(维泽科技)》 2024年第11期91-94,共4页
随着国家经济的发展,节能环保在城市建设中起着越来越关键的作用。污染源监测信息采集与监控是环境治理的一项重要的基础工作,也是目前采用的主要手段。近些年来,环境污染源监控工作得到了飞速发展,但基于环保部门及企业自身因素等多方... 随着国家经济的发展,节能环保在城市建设中起着越来越关键的作用。污染源监测信息采集与监控是环境治理的一项重要的基础工作,也是目前采用的主要手段。近些年来,环境污染源监控工作得到了飞速发展,但基于环保部门及企业自身因素等多方面原因,环境治理发展水平不一。文章就是以煤炭行业发展现状为背景,以企业需求为切入点,以切实解决问题为目标,同时响应国家相关政策。基于煤矿六精闭环管理理论,结合大数据分析平台,以低碳环保发展为目标,以智慧矿山建设为导向,研究节能环保能耗在线监测的实现,帮助企业全局把握污染排放情况,及时进行污染预防,避免超标排放,满足各类环保要求,提高运维工作效率,逐步实现清洁生产。 展开更多
关键词 六精闭环管理理论 物联网 实时在线监测 大数据采集 环境预警 数字化转型
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部