期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
模糊自适应导前微分方式的过热汽温控制系统 被引量:5
1
作者 张丽香 于晋春 谢克明 《动力工程》 CAS CSCD 北大核心 2002年第4期1893-1896,共4页
针对某机组锅炉主汽温被控对象动态特性迟延及惯性大、时变非线性强的特点 ,采用了模糊自适应导前微分双回路控制方案。实验表明 ,采用这种方法建立的主汽温控制系统比常规控制方案具有更好的控制品质和更强的抗干扰能力 ,提高了系统的... 针对某机组锅炉主汽温被控对象动态特性迟延及惯性大、时变非线性强的特点 ,采用了模糊自适应导前微分双回路控制方案。实验表明 ,采用这种方法建立的主汽温控制系统比常规控制方案具有更好的控制品质和更强的抗干扰能力 ,提高了系统的鲁棒性 ,而且计算工作量小 ,实时性能满足生产现场的要求。图 6表2参 展开更多
关键词 控制系统 过热汽温 模糊自适应 导前微分增益 实时性 发电机组 锅炉
下载PDF
谈大学网络安全课程教学与实训 被引量:11
2
作者 尹少平 《电脑知识与技术》 2006年第7期197-198,共2页
本文根据作者多年教学实践,结合“零适应期”理念,讨论了大学开设网络安全课程的意义,网络安全课程的特点,网络安全课程教学目标定位、知识构成、教学手段、实训体系和评价方法。
关键词 网络安全 大学 “零适应期” 实训 密码学
下载PDF
基于MCGS和iCAN的分布式监控系统 被引量:5
3
作者 冯江涛 《工业控制计算机》 2008年第2期18-19,共2页
针对一个小型过程控制实验装置,设计开发了基于MCGS和iCAN的分布式监控系统。系统上位监控软件采用MCGS,下位采用周立功公司的iCAN系统进行现场数据的采集。该系统实现了对该装置的温度、压力、流量、液位等四大热工参数的实时数据采集... 针对一个小型过程控制实验装置,设计开发了基于MCGS和iCAN的分布式监控系统。系统上位监控软件采用MCGS,下位采用周立功公司的iCAN系统进行现场数据的采集。该系统实现了对该装置的温度、压力、流量、液位等四大热工参数的实时数据采集和装置锅炉温度、锅炉液位的实时控制。 展开更多
关键词 MCGS iCAN 监控系统 分布式
下载PDF
模糊免疫PID控制在电阻加热炉温度控制系统中的应用
4
作者 冯江涛 《科技情报开发与经济》 2006年第9期183-184,共2页
结合免疫反馈的调节机理,基于模糊控制理论,设计了一种模糊免疫PID控制器,并对某8kW电阻加热炉温度控制系统进行了动态仿真,仿真结果表明模糊免疫PID具有很强的鲁棒性。
关键词 免疫调节机理 模糊免疫PID 电加热炉 温度控制系统
下载PDF
用垂直阵和单水听器测量水下目标辐射噪声的误差分析及其修正方法 被引量:22
5
作者 吴国清 王美刚 +1 位作者 陈守虎 马力 《声学学报》 EI CSCD 北大核心 2007年第5期398-403,共6页
文章给出了水声波导模型下垂直阵和单水听器测量水下目标辐射噪声的误差和修正方法,以便使两种测量结果一致和统一。在设定典型水声波导的参数后,用波数积分方法计算出声源到垂直阵各阵元的信道传输函数,再推导出垂直嵌套阵聚焦波束的... 文章给出了水声波导模型下垂直阵和单水听器测量水下目标辐射噪声的误差和修正方法,以便使两种测量结果一致和统一。在设定典型水声波导的参数后,用波数积分方法计算出声源到垂直阵各阵元的信道传输函数,再推导出垂直嵌套阵聚焦波束的信道传输函数,从而得到单水听器和垂直嵌套阵的测量误差。数值计算表明在70 m海深条件下,不同深度单水听器测量单频信号频谱级起伏达15 dB以上,总声级测量误差的均值为3 dB,而垂直嵌套阵测量单频信号频谱级起伏仅4 dB,总声级测量误差的均值趋于0 dB。海上实验测量单频信号声源级的结果与数值计算的起伏一致,海试中垂直阵获得较高的空间增益。结论是在浅海条件下垂直阵的测量精度高于单水听器的测量精度,用单水听器测量的目标总声级需要修正时可以修正,而用单水听器测量的单频信号声源级则难以修正。 展开更多
关键词 水下目标辐射噪声 测量误差 修正方法 误差分析 垂直阵 水听器 信号频谱 传输函数
下载PDF
无源声呐稀疏阵无栅瓣性能分析 被引量:7
6
作者 吴国清 王美刚 《声学学报》 EI CSCD 北大核心 2006年第6期506-510,共5页
计算机模拟、实际声呐信号和理论分析证明了在无源声呐中只要信号带宽足够宽(带宽大于1个倍频程),无源声呐中用稀疏阵,即基元间距大于信号波长的基阵,波束图中不会出现栅瓣特性。白化目标信号可满足尽量宽的信号带宽,有利于无栅瓣波束... 计算机模拟、实际声呐信号和理论分析证明了在无源声呐中只要信号带宽足够宽(带宽大于1个倍频程),无源声呐中用稀疏阵,即基元间距大于信号波长的基阵,波束图中不会出现栅瓣特性。白化目标信号可满足尽量宽的信号带宽,有利于无栅瓣波束的设计。结论是只要保证足够宽的信号带宽,无源声呐工作频段中最高频率的波长可小于基阵中阵元间隔而可使阵波束特性不出现栅瓣。 展开更多
关键词 无源声呐 稀疏阵 栅瓣 性能分析 信号带宽 波束特性 计算机模拟 目标信号
下载PDF
基于仿生理论的几种优化算法综述 被引量:12
7
作者 李雪梅 张素琴 《计算机应用研究》 CSCD 北大核心 2009年第6期2032-2034,共3页
简要介绍了目前比较流行的三种新型仿生优化算法,即人工鱼群算法、免疫算法和禁忌搜索算法,就这些算法的特点和异同进行了分析,并对它们的发展进行了进一步的阐述,提出了今后的研究方向。
关键词 优化算法 人工鱼群算法 免疫算法 禁忌搜索算法
下载PDF
主成分分析在区域经济分析中的应用 被引量:15
8
作者 李雪梅 张素琴 《计算机工程与应用》 CSCD 北大核心 2009年第19期204-206,238,共4页
我国是一个经济与社会发展水平,资源与环境禀赋情况在各区域间差异非常大的国家,要制订出促进区域经济协调发展的有效政策,必须对区域经济发展的水平做出合理的评价,从中找出形成区域经济发展水平差异的关键因素。应用主成分分析和因子... 我国是一个经济与社会发展水平,资源与环境禀赋情况在各区域间差异非常大的国家,要制订出促进区域经济协调发展的有效政策,必须对区域经济发展的水平做出合理的评价,从中找出形成区域经济发展水平差异的关键因素。应用主成分分析和因子分析的方法对区域经济指标体系进行了比较、分析,并且使用历史数据进行了验证,得出与实际情况相一致的科学结论,为挖掘社会经济发展的潜力提供了一定的借鉴作用,同时也为进一步制定经济发展决策提供了有力的支持。 展开更多
关键词 主成分分析 因子分析 区域经济
下载PDF
“LongtiumC2”微处理器流水线设计 被引量:3
9
作者 曹学飞 张盛兵 《微处理机》 2010年第1期9-12,共4页
介绍一款32位CISC结构微处理器"LongtiumC2"的流水线设计。针对CISC结构微处理器流水线设计的难点,采用微指令流水执行等技术,设计了"LongtiumC2"的7级流水线结构,以及与流水线相关的处理机制和精确中断的实现机制... 介绍一款32位CISC结构微处理器"LongtiumC2"的流水线设计。针对CISC结构微处理器流水线设计的难点,采用微指令流水执行等技术,设计了"LongtiumC2"的7级流水线结构,以及与流水线相关的处理机制和精确中断的实现机制,实现了一个具有较高性能的CISC微处理器的流水线。仿真和综合结果表明,该流水线设计能够满足"LongtiumC2"微处理器的功能和性能要求。 展开更多
关键词 微处理器 流水线 数据相关 精确中断
下载PDF
一种基于令牌的认证密钥交换协议 被引量:3
10
作者 尹少平 《微计算机信息》 北大核心 2006年第01X期49-51,35,共4页
对称密钥系统较之非对称密钥系统具有惊人的速度优势,但是管理对称密钥系统的密钥却是需要解决的一个难题。Diffie-Hellman密钥交换是一个可以使通信双方在不可信信道上一同建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协... 对称密钥系统较之非对称密钥系统具有惊人的速度优势,但是管理对称密钥系统的密钥却是需要解决的一个难题。Diffie-Hellman密钥交换是一个可以使通信双方在不可信信道上一同建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。应当注意到,Diffie-Hellman密钥交换协议不支持对所建立的密钥的认证。处于两个通信参与者Alice和Bob之间的一个恶意的攻击者Mallary可以主动操纵协议运行过程的信息并成功实施所谓的中间人攻击(man-in-the-middleattack)。因此为了能够真正在两个通信参与者Alice和Bob之间协商一个密钥就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。本文就是给出一种基于令牌的认证密钥交换协议以对Diffie-Hellman密钥交换协议进行改进。这对于电子商务等等很多网络应用而言是至关重要的。本文也给出了这种协议的安全性分析,并描述了基于JAVA的实现。 展开更多
关键词 令牌 身份认证 DH—EKE JAVA 口令
下载PDF
密钥交换协议中本原根的快速确定方法及其实现 被引量:2
11
作者 尹少平 《微计算机信息》 北大核心 2006年第08X期101-103,共3页
Diffie-Hellman密钥交换是一个可以使通信双方在不可信信道上建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。本原根是实现Diffie-Hellman密钥交换协议的一个核心参数,直接影响协议本身的安全性。对于大素数,确定其本... Diffie-Hellman密钥交换是一个可以使通信双方在不可信信道上建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。本原根是实现Diffie-Hellman密钥交换协议的一个核心参数,直接影响协议本身的安全性。对于大素数,确定其本原根是一个复杂的过程,如果根据定义来检测本原根,会因为运算开销太大而影响保密通信性能。本文阐述并证明了一个能够快速确定本原根的算法,给出了流程设计和基于JAVA的程序实现。 展开更多
关键词 Diffie-hellman密钥交换协议 本原根 离散对数 对称密钥系统 JAVA
下载PDF
利用多线程技术实现最短路径的并行算法 被引量:3
12
作者 邵回祖 《微计算机信息》 北大核心 2007年第21期236-237,126,共3页
最短路径问题是图论中的一个典范问题,它被应用于众多领域。最短路径问题可以分成两类:单源最短路﹑所有顶点对间的最短路径。在研究图中最短路径问题上,Dijkstra算法是其中最为经典的算法之一,本文主要介绍所有顶点对间的最短路径问题... 最短路径问题是图论中的一个典范问题,它被应用于众多领域。最短路径问题可以分成两类:单源最短路﹑所有顶点对间的最短路径。在研究图中最短路径问题上,Dijkstra算法是其中最为经典的算法之一,本文主要介绍所有顶点对间的最短路径问题,提出了一种更高效的新的所有顶点对间的并行算法。最后利用多线程技术对给出的并行算法进行了实现。 展开更多
关键词 并行算法 多线程技术 最短路径 DIJKSTRA算法
下载PDF
指纹识别技术在考试管理中的应用 被引量:2
13
作者 米晓萍 曹富华 《科技情报开发与经济》 2004年第6期206-207,共2页
指 纹识 别 技 术是 一 种 成熟 的 生 物识 别 技 术, 将 指纹 识 别 技 术应 用 到 考试 管 理中,通 过指 纹 的唯 一 性和 不可 复 制性 ,可有 效 杜绝 考场 上 违法 违纪 现 象的 发生 。 介绍 了指纹 识 别系 统的 选 型、指 纹... 指 纹识 别 技 术是 一 种 成熟 的 生 物识 别 技 术, 将 指纹 识 别 技 术应 用 到 考试 管 理中,通 过指 纹 的唯 一 性和 不可 复 制性 ,可有 效 杜绝 考场 上 违法 违纪 现 象的 发生 。 介绍 了指纹 识 别系 统的 选 型、指 纹 识别 系统 的 功能 与特 点 以及 软件 设 计的 流程 。 展开更多
关键词 指纹识别技术 考试管理 考生身份认证
下载PDF
多元统计分析在宏观经济分析中的应用 被引量:2
14
作者 谢江宏 李雪梅 王生原 《信息化纵横》 2009年第13期60-63,共4页
研究多元统计分析的理论,利用主成分分析和聚类分析的方法对区域经济指标体系进行分析和综合,找出实质体的数量特征和内在统计规律性。通过实际的历史数据进行演算,证实与当时的客观实际情况相吻合,为决策部门衡量本地区的经济发展,制... 研究多元统计分析的理论,利用主成分分析和聚类分析的方法对区域经济指标体系进行分析和综合,找出实质体的数量特征和内在统计规律性。通过实际的历史数据进行演算,证实与当时的客观实际情况相吻合,为决策部门衡量本地区的经济发展,制定科学决策提供了有利的支持。 展开更多
关键词 多元统计分析 主成分分析 聚类分析
下载PDF
神经网络技术在火电厂的应用研究及前景 被引量:2
15
作者 冯江涛 《科技情报开发与经济》 2006年第19期235-236,共2页
重点介绍了神经网络在电厂的应用,阐述了神经网络在电厂应用的有效性和可行性,指出了神经网络广阔的发展前景。
关键词 神经网络技术 火电厂 应用研究 发展前景
下载PDF
C语言对通用算法的解决力案
16
作者 邵回祖 张丽香 《中国西部科技》 2008年第1期38-39,共2页
通过对C语言中如何定义通用数据结构、通用算法讨论,引入在实际设计过程中,怎样设计,才能使软件的复用程度更高。
关键词 软件复用 通用数据结构 通用算法
下载PDF
三种智能优化算法的比较分析 被引量:3
17
作者 王丽亚 李雪梅 《信息系统工程》 2011年第6期80-82,共3页
生物进化过程本身是一个自然的、并行发生的和稳健的优化过程,基于这一过程而产生的仿生优化算法为解决非数值优化问题提供了新的思路和手段。本文首先简要介绍了目前比较流行的三种新型智能优化算法:人工鱼群算法、蚁群算法和遗传算法... 生物进化过程本身是一个自然的、并行发生的和稳健的优化过程,基于这一过程而产生的仿生优化算法为解决非数值优化问题提供了新的思路和手段。本文首先简要介绍了目前比较流行的三种新型智能优化算法:人工鱼群算法、蚁群算法和遗传算法,就这些算法的特点和异同进行了分析,并对它们的发展进行了进一步的阐述。 展开更多
关键词 人工鱼群算法 蚁群算法 遗传算法
下载PDF
网络入侵防御系统高可用性研究 被引量:1
18
作者 尹少平 《信息安全与通信保密》 2005年第12期68-69,72,共3页
本文分析了NIPS实用化面临的诸多挑战,给出了一些提高NIPS可用性的设计原则,并在简单比较了两种常 用NIPS硬件平台,即网络处理器和专用集成电路的特性后,给出了一种基于网络处理器、负载平衡器和IDS集群的NIPS 框架结构设计。
关键词 网络入侵防御系统 高可用性 串连模式 网络处理器 专用集成电路
原文传递
数据挖掘中聚类分析技术的应用 被引量:9
19
作者 李雪梅 张素琴 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2009年第3期396-399,共4页
介绍了数据挖掘中的聚类分析技术和方法,并根据数据挖掘实施的步骤,结合其在实际工作中的应用,对区域经济指标体系进行了分析和综合,得出的分析结果同所采用数据当时的经济状况基本吻合,结论较为合理,对制定决策具有积极的指导意义.通... 介绍了数据挖掘中的聚类分析技术和方法,并根据数据挖掘实施的步骤,结合其在实际工作中的应用,对区域经济指标体系进行了分析和综合,得出的分析结果同所采用数据当时的经济状况基本吻合,结论较为合理,对制定决策具有积极的指导意义.通过这个实例的应用分析,说明这个方法在解决实际问题时具有全面性和客观性等优点,为数据挖掘技术在实际工作中的应用做了一些有益的探讨. 展开更多
关键词 数据挖掘 聚类分析 谱系图
原文传递
“云计算”及其功能简介 被引量:2
20
作者 黄韬 《山西电教》 2010年第3期19-20,共2页
互联网技术的日益普及,给人们的工作和生活带来了巨大的变化。近年来,一个与网络技术密切相关的名词——"云计算",又成为IT行业最热门的词汇之一。那么,什么是"云计算"?"云计算"能干什么?"云计算&qu... 互联网技术的日益普及,给人们的工作和生活带来了巨大的变化。近年来,一个与网络技术密切相关的名词——"云计算",又成为IT行业最热门的词汇之一。那么,什么是"云计算"?"云计算"能干什么?"云计算"有什么用途呢?"云计算"能为人们的工作和生活带来哪些变化呢?一、什么是"云计算" 展开更多
关键词 功能简介 网络技术 个人电脑 谷歌 应用软件 网络应用模式 电子邮件地址 网络访问 搜索服务 网络服
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部