期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于PLC的电厂主变压器冷却自动控制系统的设计 被引量:2
1
作者 李芳 《机床与液压》 北大核心 2006年第12期150-152,共3页
为了满足某水电厂主变压器负荷不同时的冷却要求,并达到节能的目的,采用PLC作为主控制器对冷却器组进行控制,本文介绍了该自动控制系统的硬件体系结构的设计,以及基于PLC的I/O端口的行列式扩展设计及其定时中断程序设计。为顺利完成主... 为了满足某水电厂主变压器负荷不同时的冷却要求,并达到节能的目的,采用PLC作为主控制器对冷却器组进行控制,本文介绍了该自动控制系统的硬件体系结构的设计,以及基于PLC的I/O端口的行列式扩展设计及其定时中断程序设计。为顺利完成主变压器冷却系统的自动控制奠定基础。 展开更多
关键词 主变压器 冷却 行列式扩展 PLC
下载PDF
面向对象范型在200t桥式起重机控制系统软件设计中的应用 被引量:2
2
作者 李芳 《微计算机信息》 北大核心 2006年第03S期117-119,共3页
传统的以PLC作为硬件的控制系统在设计程序时大多采用设计流程图的方式。本文详细介绍了以PLC作为硬件控制器,采用软件工程中面向对象的范型,对广东英德市长湖电厂200t桥式起重机控制软件进行的设计及其应用。控制软件的实际运行表明,... 传统的以PLC作为硬件的控制系统在设计程序时大多采用设计流程图的方式。本文详细介绍了以PLC作为硬件控制器,采用软件工程中面向对象的范型,对广东英德市长湖电厂200t桥式起重机控制软件进行的设计及其应用。控制软件的实际运行表明,所设计的控制系统调试周期短、运行稳定而且可靠性很高,不仅确保了发电机转子的成功吊装,而且为其它以PLC作为硬件控制器的工程项目在设计方法上提供另外一种选择。 展开更多
关键词 PLC 起重机 软件工程 面向对象 控制系统
下载PDF
基于DSP技术汽车定位防盗系统的体系结构研究
3
作者 李芳 《工业仪表与自动化装置》 2005年第5期3-5,共3页
随着汽车消费量的增加,汽车的定位防盗技术也成为市场的一大需求。GPS(全球定位系统)和GSM(移动通信)技术的发展为实现更高层次的汽车定位防盗系统提供了可能。文中把DSP技术、GPS技术和GSM技术有机结合到一起,研究汽车定位防盗系统的... 随着汽车消费量的增加,汽车的定位防盗技术也成为市场的一大需求。GPS(全球定位系统)和GSM(移动通信)技术的发展为实现更高层次的汽车定位防盗系统提供了可能。文中把DSP技术、GPS技术和GSM技术有机结合到一起,研究汽车定位防盗系统的体系结构及其实现的可能,为良好实现汽车导航、定位和防盗奠定基础。 展开更多
关键词 汽车定位防盗系统 DSP控制器 GPS接收模块 无线GSM通信模块
下载PDF
基于复合参数的蛋白质网络关键节点识别技术 被引量:11
4
作者 黄海滨 杨路明 +1 位作者 王建新 李绍华 《自动化学报》 EI CSCD 北大核心 2008年第11期1388-1395,共8页
蛋白质的关键性与它在生物网络中对应节点的拓扑特性紧密相关.把关键蛋白质识别看作是一类特殊的模式识别,以分子之间量化的关系—拓扑参数作为识别依据:从相关分析出发对蛋白质网络节点的关键性与其主要拓扑参数的相互关系进行研究,发... 蛋白质的关键性与它在生物网络中对应节点的拓扑特性紧密相关.把关键蛋白质识别看作是一类特殊的模式识别,以分子之间量化的关系—拓扑参数作为识别依据:从相关分析出发对蛋白质网络节点的关键性与其主要拓扑参数的相互关系进行研究,发现参数对节点关键性识别能力的大小与两者之间的相关性有关;研究复合参数识别度与独立参数识别度、独立参数相关性之间的关系,提出复合参数的构造方法及异步识别算法.仿真结果证实,获得的识别度明显高于其他识别技术. 展开更多
关键词 关键节点 模式识别 复合参数 拓扑结构 蛋白质网络
下载PDF
随机图点覆盖1度顶点核化算法分析 被引量:1
5
作者 黄海滨 杨路明 +2 位作者 陈建二 王建新 李绍华 《小型微型计算机系统》 CSCD 北大核心 2008年第4期659-666,共8页
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策... 将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力. 展开更多
关键词 参数计算 点覆盖 核化 随机图 生物计算
下载PDF
基于层次分类的页面排序算法 被引量:6
6
作者 李绍华 高文宇 《计算机工程》 CAS CSCD 北大核心 2007年第11期56-58,共3页
提出了一个基于层次分类的搜索引擎页面排序算法。该算法通过对页面进行层次化分类进而计算页面之间相关性,根据相关性的不同,对来自不同页面的外部链接赋予不同的权重,从而更公正、有效地计算页面的PageRank值。层次分类体系更合理地... 提出了一个基于层次分类的搜索引擎页面排序算法。该算法通过对页面进行层次化分类进而计算页面之间相关性,根据相关性的不同,对来自不同页面的外部链接赋予不同的权重,从而更公正、有效地计算页面的PageRank值。层次分类体系更合理地反映了页面的自然属性,也为设计更为高效的页面分类算法提供了方便。该算法与PageRank在在线计算复杂度方面完全一样,是非查询关键词相关的算法,能够高效地完成在线搜索,具有良好的可伸缩性。 展开更多
关键词 搜索引擎 层次分类 PAGERANK
下载PDF
网格安全中的信任度评估模型研究 被引量:4
7
作者 李绍华 《微计算机信息》 北大核心 2007年第04X期119-120,105,共3页
信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤,使得信任度的计算更加灵活、评... 信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤,使得信任度的计算更加灵活、评价更为合理科学。 展开更多
关键词 信任管理 模糊理论 信任度评估
下载PDF
基于子图的随机图点覆盖2度点核化研究
8
作者 黄海滨 杨路明 +2 位作者 王建新 陈建二 李绍华 《计算机研究与发展》 EI CSCD 北大核心 2009年第1期31-40,共10页
点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形子图的计数方法;通过研究子图对顶点的共... 点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形子图的计数方法;通过研究子图对顶点的共享关系,分析2度顶点核化过程中核及度分布演变的动态过程,得出随机图2度点核化强度与2度点概率关系及2度点核化可决策性的两个推论:2度点核化算法对2度点分布概率约为0.75的随机图的核化强度最高;对顶点度概率分布为φ(x)的随机图的参数化点覆盖问题(G,k),当k小于某一与φ(x)有关的值时,它是2-核化可决策的.仿真结果证实,该理论能够把握2度点核化的内在机制,提供随机图上这一NP完全问题的求解方法,也为参数计算在已知度分布的一类不确定问题中的应用提供了可能. 展开更多
关键词 子图计数 核化 点覆盖 参数计算 随机图
下载PDF
泳动微机器人的仿生学研究
9
作者 钟映春 李芳 林珍容 《广东工业大学学报》 CAS 2005年第1期42-46,共5页
泳动微机器人是采用微驱动器致动、模仿水生动物游泳的方式推进的新型微机器人.本文分析了在水中生存鞭毛类生物和鱼类的身体特征以及它们推进机理的基础上,总结了水生动物运动机理对泳动微机器人设计与研究的借鉴和启发作用,为微机器... 泳动微机器人是采用微驱动器致动、模仿水生动物游泳的方式推进的新型微机器人.本文分析了在水中生存鞭毛类生物和鱼类的身体特征以及它们推进机理的基础上,总结了水生动物运动机理对泳动微机器人设计与研究的借鉴和启发作用,为微机器人实现良好泳动提供参考. 展开更多
关键词 泳动 微机器人 水生动物 推进机理
下载PDF
软件保护技术概述 被引量:4
10
作者 白雪梅 《现代计算机》 2009年第7期4-7,15,共5页
针对软件面临的威胁和软件的版权危机,介绍诸如注册验证、软件加密、软件水印、软件迷乱、软件防篡改以及软件加壳等软件保护技术的基本思想和发展现状,分析软件版权保护技术进一步的发展方向,为完善算法和深入研究奠定了基础。
关键词 软件版权保护 软件水印 软件迷乱 软件防篡改
下载PDF
DCA在DNA序列处理上的应用研究
11
作者 黄海滨 杨路明 +1 位作者 李绍华 王建新 《计算机工程与应用》 CSCD 北大核心 2006年第8期46-49,共4页
DNA序列处理是生物计算非常重要的内容,但序列问题的规模往往很大因而很难直接求解。DCA(Divide-and-ConquerAlgorithm)因擅长于将一个难以直接解决的大规模问题分割成若干小规模问题以各个击破而在序列处理上有重要意义,文中主要从序... DNA序列处理是生物计算非常重要的内容,但序列问题的规模往往很大因而很难直接求解。DCA(Divide-and-ConquerAlgorithm)因擅长于将一个难以直接解决的大规模问题分割成若干小规模问题以各个击破而在序列处理上有重要意义,文中主要从序列比对及片段组装等方面阐述其应用。 展开更多
关键词 DNA DCA 序列处理 生物计算
下载PDF
基于无线网络通信技术构造智能家居 被引量:2
12
作者 唐苏湘 《福建电脑》 2007年第6期155-156,共2页
介绍了智能家居的技术现状,阐述了无线网络通信技术的种类、特点及其与智能家居的关系,并基于无线网络通信技术设计了一个构造智能家居的的方案。
关键词 智能家居 无线通信 网络
下载PDF
支持向量回归方法在图像压缩中的应用
13
作者 李芳 《计算机工程与应用》 CSCD 北大核心 2009年第10期165-167,共3页
在把图像划分为若干个子块的基础上,以广义欧氏距离为评判标准对图像子块进行分类,然后采用支持向量回归方法建立各类型图像子块的模型,得到对应各类型图像子块的支持向量回归模型参数的集合,从而仅用图像子块编号及其类型号和相应的支... 在把图像划分为若干个子块的基础上,以广义欧氏距离为评判标准对图像子块进行分类,然后采用支持向量回归方法建立各类型图像子块的模型,得到对应各类型图像子块的支持向量回归模型参数的集合,从而仅用图像子块编号及其类型号和相应的支持向量回归模型参数来描述整个图像,达到图像压缩的目的。实验表明,该方法压缩比高、误码率低、信噪比高、图像恢复质量良好。此外,该方法可以通过改变图像分块的大小或阈值调整压缩比,还可通过改变支持向量回归模型的逼近误差控制图像的恢复质量。 展开更多
关键词 图像压缩 模型 支持向量回归 广义欧氏距离
下载PDF
一种分布式环境下的代码保护方案
14
作者 白雪梅 《计算机应用与软件》 CSCD 北大核心 2008年第12期96-98,129,共4页
总结软件迷乱技术的发展现状,提出了一种分布式环境下基于控制流迷乱变换的代码保护方案。该方案利用分布式环境下各并发进程的局部状态构造全局不透明分支,并利用并发进程间的同步通信模式改变局部状态以增强迷乱强度,经性能分析认为... 总结软件迷乱技术的发展现状,提出了一种分布式环境下基于控制流迷乱变换的代码保护方案。该方案利用分布式环境下各并发进程的局部状态构造全局不透明分支,并利用并发进程间的同步通信模式改变局部状态以增强迷乱强度,经性能分析认为该方案具有较好的隐蔽性和鲁棒性,能有效抵抗分布式环境下的窃听攻击。 展开更多
关键词 迷乱变换 全局不透明分支 同步通信模式
下载PDF
电力线通信技术在校园网构建中的应用
15
作者 唐苏湘 《科学技术与工程》 2007年第12期3017-3019,3023,共4页
介绍了电力线通信技术的技术现状和优点,阐述了电力线宽带通信技术工作原理及OFDM技术,并基于PLC技术提出了一个组建校园网设计方案。
关键词 电力线通信 校园网 多载波调制技术
下载PDF
Linux混合防火墙在IPv6下的研究与实现
16
作者 唐苏湘 《福建电脑》 2008年第6期148-149,89,共3页
简述了IPv6及其特点与优势,介绍了Linlux下混合防火墙的开发设想,并基于IPv6提出了一种在Linlux下混合防火墙的设计思想并给出实现的具体方案及部分程序。
关键词 混合防火墙 IPV6 LINUX
下载PDF
基于迷乱变换的移动代理保护方案
17
作者 白雪梅 《网络安全技术与应用》 2009年第6期42-44,共3页
本文在介绍移动代理的可能攻击和保护机制的基础上,提出一种基于迷乱变换的移动代理保护方案。论证了不同环境下采取该方案的可行性,描述了实现该方案的算法思想和执行步骤,从时间开销、局限性以及攻击与对策几方面分析了该方案的性能,... 本文在介绍移动代理的可能攻击和保护机制的基础上,提出一种基于迷乱变换的移动代理保护方案。论证了不同环境下采取该方案的可行性,描述了实现该方案的算法思想和执行步骤,从时间开销、局限性以及攻击与对策几方面分析了该方案的性能,并指出进一步的研究方向。 展开更多
关键词 知识产权保护 移动代理安全 迷乱变换机制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部