期刊文献+
共找到337篇文章
< 1 2 17 >
每页显示 20 50 100
浅谈计算机网络综合布线系统 被引量:6
1
作者 乔淑云 倪敬启 《中州煤炭》 2004年第1期20-21,共2页
通过对传统布线和综合布线的比较,得出综合布线优于传统布线的结论,并运用布线设计原则,对徐州市友谊商场计算机管理系统的综合布线作出设计方案。
关键词 综合布线系统 设计原则 设计方案 测试方法与效果
在线阅读 下载PDF
计算机网络的发展论述 被引量:3
2
作者 龚郅凡 龚琰 《信息通信》 2011年第2期69-70,共2页
计算机网络是在计算机技术和通信技术的结合中产生的,得到了迅猛发展。本文根据通信技术和计算机技术结合的方式,论述计算机网络发展的四个典型阶段。通过阐述当今计算机网络中比较热门的技术和话题,对其发展趋势和方向进行展望。
关键词 计算机网络 网格 云计算 发展
在线阅读 下载PDF
基于AI技术的煤矿不安全行为双重预控机制建设与应用分析
3
作者 赵作鹏 闵冰冰 +5 位作者 高宇蒙 缪小然 胡建峰 贺晨 赵广明 周杰 《智能矿山》 2024年第12期76-80,共5页
针对煤矿井下不安全行为监测预警方法工作量大、耗时长、效率低,难以实现不安全行为的实时监测,安全监管盲点多、风险点多等问题,研究构建煤矿井下安全风险分级管控和隐患排查治理双重预防机制,通过人工智能技术结合不安全行为管理,采... 针对煤矿井下不安全行为监测预警方法工作量大、耗时长、效率低,难以实现不安全行为的实时监测,安全监管盲点多、风险点多等问题,研究构建煤矿井下安全风险分级管控和隐患排查治理双重预防机制,通过人工智能技术结合不安全行为管理,采用弱特征人员图像增强和重识别等算法,采用“前端识别+后端分析”相结合的方式,实现有效识别煤矿井下人员不安全行为、设备异常、危险区域等,及时发现潜在的安全隐患,提升煤矿井下智能和精确的安全管控。 展开更多
关键词 人工智能技术 图像增强 不安全行为 AI技术 隐患排查治理 危险区域 双重预防机制 安全管控
在线阅读 下载PDF
双端驾乘人员车云协同计算危险行为分析
4
作者 井晶 贺晨 +1 位作者 刘营 赵作鹏 《现代雷达》 CSCD 北大核心 2024年第11期110-117,共8页
车内人员不安全行为的预警是减少交通事故的重要手段,然而现有的研究主要关注于驾驶员的危险行为检测,乘客的危险行为往往被忽视,因此文中提出了一种基于车云算力协同的驾乘人员危险行为分析算法。首先,通过基于粗粒度深度估计的检测和... 车内人员不安全行为的预警是减少交通事故的重要手段,然而现有的研究主要关注于驾驶员的危险行为检测,乘客的危险行为往往被忽视,因此文中提出了一种基于车云算力协同的驾乘人员危险行为分析算法。首先,通过基于粗粒度深度估计的检测和人员身份分析模型区分驾驶员与乘客;然后,通过基于ByteTrack多目标跟踪的检测模型检测乘客是否越位,并通过头部姿态估计与疲劳状态检测的多任务联合模型检测驾驶员的危险驾驶行为;最后,将危险行为视频片段上传云端进行校验。实验结果表明,文中提出的基于粗粒度深度估计的检测模型和人员身份分析模型相比感兴趣区域法的F_(1)-Score提高了5.1%,多任务联合模型中的头部姿态估计分支相比LwPoser模型F_(1)-Score提高了5.2%,疲劳检测分支相比YOLOv6s模型平均准确率均值提高了2.4%,且校验中使用云端高精度模型F_(1)-Score提高了7.6%。以上结果证明了文中所提算法的有效性。 展开更多
关键词 车云算力协同 深度估计 多任务联合 目标检测 目标跟踪
在线阅读 下载PDF
数据挖掘技术在中国邮政名址系统中的应用
5
作者 孙丹 《中国高新技术企业》 2008年第22期33-33,共1页
中国邮政推出数据库营销以来,邮政名址系统为数据库营销提供了极好的支撑。随着数据量的不断增大,利用数据挖掘技术对数据进行分析、操作,从而为邮政数据库营销系统提供新的发展方向与目标。
关键词 数据挖掘 聚集 邮政名址系统 数据库营销
在线阅读 下载PDF
新一代信息技术在智能矿山中的研究与应用综述
6
作者 江鹤 程德强 +3 位作者 乙夫迪 汪鹏 崔文 寇旗旗 《工矿自动化》 CSCD 北大核心 2024年第11期1-16,共16页
随着信息技术的飞速发展及矿山智能化转型升级的需求加大,新一代信息技术在智能矿山领域的探索与应用持续深化。简述了矿山信息化、数字化及智能化的理论体系,其覆盖从数据采集、处理到智能决策的全方位流程,为矿山转型升级奠定基础。... 随着信息技术的飞速发展及矿山智能化转型升级的需求加大,新一代信息技术在智能矿山领域的探索与应用持续深化。简述了矿山信息化、数字化及智能化的理论体系,其覆盖从数据采集、处理到智能决策的全方位流程,为矿山转型升级奠定基础。综述了智能矿山监测监控技术、矿山大数据智能分析与决策技术、矿用设备预测性维护技术、智能矿山工业物联网技术、智能矿山AI技术、矿山数字孪生技术、矿山机器人技术、矿山5G通信技术的核心关键技术、典型应用场景和未来发展趋势。智能矿山监测与监控技术的核心构成是高精度传感器网络、物联网、大数据分析及AI。矿山大数据智能分析与决策关键技术包括数据收集与整合、数据智能分析、决策支持等。矿用设备的预测性维护技术主要包括数据采集、数据分析、故障诊断及维护决策优化。智能矿山工业物联网技术贯穿感知层到应用层,实现矿山安全管理的高效化与智能化。智能矿山AI技术在预测性维护与自我优化、人机协作与自动化控制等领域具有巨大的应用潜力。矿山数字孪生技术的核心是物联网、三维可视化与建模、AI与机器学习和高可靠通信技术。矿山机器人技术在无人驾驶、智能采矿、环境感知与监测、多机器人协同作业等领域广泛应用。矿山5G技术的核心优势是高速率、低延迟、大连接密度、高可靠性与稳定性,在多传感器融合监测、无人驾驶、5G边缘计算、虚拟现实/增强显示等领域得以应用。 展开更多
关键词 智能矿山 新一代信息技术 大数据分析 工业物联网 人工智能 数字孪生 机器人 5G通信
在线阅读 下载PDF
基于行为的云计算访问控制安全模型 被引量:69
7
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
在线阅读 下载PDF
基于编码拆分的跨网通信技术优化研究 被引量:5
8
作者 杨旭 谭子轶 +3 位作者 陈朋朋 李鸣 牛强 夏士雄 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1274-1278,共5页
现有的WEBee系统可通过模拟接收器的标准时域波形在物理层面实现WiFi到ZigBee的跨网通信,但该系统存在单次传输帧接收率不高,符号错误率较大等局限.针对该局限,本文提出了一种基于循环前缀前的编码拆分优化方案,主要思想是对ZigBee前导... 现有的WEBee系统可通过模拟接收器的标准时域波形在物理层面实现WiFi到ZigBee的跨网通信,但该系统存在单次传输帧接收率不高,符号错误率较大等局限.针对该局限,本文提出了一种基于循环前缀前的编码拆分优化方案,主要思想是对ZigBee前导码中的同步码序列进行编码拆分,可有效降低循环前缀操作时出现的错误,提高帧接收率.结果表明该方案优化系统单次传输的帧接收率可达65.2%,相比原系统提高了8.1%,且单次传输的符号错误率从2.7%降低至1.8%. 展开更多
关键词 跨网通信技术 循环前缀 同步码 编码拆分
在线阅读 下载PDF
煤层岩浆岩侵入区的交会图定量预测技术——以卧龙湖煤矿为例 被引量:6
9
作者 陈同俊 王新 +1 位作者 崔若飞 许永忠 《煤炭学报》 EI CAS CSCD 北大核心 2012年第12期2070-2075,共6页
以卧龙湖煤矿某采区实际钻孔资料为基础,建立了8个符合采区实际情况的煤层模型。通过合成地震记录方法,获得了所有模型的正演合成地震记录。并通过地震属性技术,提取了上述模型10号煤层反射波的波峰振幅、波谷振幅、瞬时振幅、瞬时频率... 以卧龙湖煤矿某采区实际钻孔资料为基础,建立了8个符合采区实际情况的煤层模型。通过合成地震记录方法,获得了所有模型的正演合成地震记录。并通过地震属性技术,提取了上述模型10号煤层反射波的波峰振幅、波谷振幅、瞬时振幅、瞬时频率和甜面体值等属性。在此基础上,利用交会图技术分析了正常煤层和不同岩浆岩侵入煤层在属性交会图分布上的对应位置;并且利用蒙特卡罗模拟法模拟了更接近真实情况的属性交会图。通过分析蒙特卡罗模拟后的属性交会图,确定了属性交会图预测岩浆岩侵入区的定量划分标准。将此标准应用到实际采区,所划分的正常煤与变焦区、变焦区与岩浆岩完全替代区边界与钻孔数据和井下采掘数据一致,平面摆动误差较小。 展开更多
关键词 岩浆岩侵入 交会图分析 定量预测 煤层反射波 蒙特卡罗模拟
在线阅读 下载PDF
基于反射图增强的矿井低照度图像增强算法
10
作者 井晶 高宇蒙 +1 位作者 赵作鹏 闵冰冰 《现代电子技术》 北大核心 2025年第3期43-49,共7页
针对现有图像增强算法未针对矿井环境进行优化,导致噪点、伪影和真实感丧失的问题,提出基于反射图增强的Retinex图像增强算法。首先,采用基于卷积神经网络的模型去除图像噪声;其次,调整光照增强纹理信息丰富的反射图;最后,融合经过基于... 针对现有图像增强算法未针对矿井环境进行优化,导致噪点、伪影和真实感丧失的问题,提出基于反射图增强的Retinex图像增强算法。首先,采用基于卷积神经网络的模型去除图像噪声;其次,调整光照增强纹理信息丰富的反射图;最后,融合经过基于图像环境反射强度自适应伽马校正的光照图与增强的反射图,消除光晕伪影并且避免过度曝光。实验结果表明,将该算法与多种对比算法比较,所提算法可以有效提高矿下低质图像的清晰度、亮度和真实自然感,减少图像噪声、色彩失真。 展开更多
关键词 低照度 图像增强 噪点 纹理信息 反射图 伽马校正
在线阅读 下载PDF
EPA的实时性能分析与计算 被引量:5
11
作者 姜秀柱 冯东芹 徐钊 《工矿自动化》 2009年第4期39-43,共5页
文章在深入分析EPA网络周期数据传输原理的基础上,讨论了周期数据在EPA网络的端到端传输过程及在端点的处理过程中的通信延迟构成,并以一个典型的微网段构成的EPA网络为例,对EPA网络的周期数据通信延迟进行了定量计算,从而得出EPA网络... 文章在深入分析EPA网络周期数据传输原理的基础上,讨论了周期数据在EPA网络的端到端传输过程及在端点的处理过程中的通信延迟构成,并以一个典型的微网段构成的EPA网络为例,对EPA网络的周期数据通信延迟进行了定量计算,从而得出EPA网络所能达到的实时性指标,并指出了改善EPA网络实时性能的措施。 展开更多
关键词 EPA网络 实时性 周期数据 通信延迟
在线阅读 下载PDF
网格技术的发展与研究 被引量:3
12
作者 丁贺龙 刘风华 张永平 《电子技术应用》 北大核心 2004年第5期1-3,6,共4页
网 格 技 术 是 一 种 新 兴 技 术 有 着 很 多 的 优 点 和 亟 待 解 决 的 问 题 本 文 详 细 阐 述 了 网 格 的基 本 概 念 及 其 内 涵 分 析 了 目 前 广 泛 研 究 的 体 系 结 构 在 讨 论 了 关 于 网 格 的 研 究 状 况 之 后... 网 格 技 术 是 一 种 新 兴 技 术 有 着 很 多 的 优 点 和 亟 待 解 决 的 问 题 本 文 详 细 阐 述 了 网 格 的基 本 概 念 及 其 内 涵 分 析 了 目 前 广 泛 研 究 的 体 系 结 构 在 讨 论 了 关 于 网 格 的 研 究 状 况 之 后 指 出 网 格研 究 必 须 面 临 的 问 题 和 发 展 前 景 。 展开更多
关键词 网格 体系结构 OGSA 沙漏结构 开放网格服务结构
在线阅读 下载PDF
虚拟现实技术在煤矿安全培训中的应用探讨 被引量:9
13
作者 张献忠 姜薇 王茂光 《矿业安全与环保》 2004年第3期29-30,共2页
介绍了虚拟现实穴VirtualReality雪技术的基本概念及技术特点,分析了虚拟现实技术在煤矿安全技术培训中运用的直观性及应用前景。
关键词 虚拟现实技术 煤矿安全 培训
在线阅读 下载PDF
矿井通风安全语音交互管理系统关键技术的研究 被引量:3
14
作者 孙小兰 马小平 王潜平 《工矿自动化》 2009年第5期45-48,共4页
针对传统的矿井通风安全管理系统存在查询不便、报表传递与打印困难、信息实效性差、用户面窄等不足,文章提出了采用语音交互技术设计基于VoiceXML的矿井通风安全语音交互管理系统的方案,详细介绍了系统架构、功能模块、语音交互实现的... 针对传统的矿井通风安全管理系统存在查询不便、报表传递与打印困难、信息实效性差、用户面窄等不足,文章提出了采用语音交互技术设计基于VoiceXML的矿井通风安全语音交互管理系统的方案,详细介绍了系统架构、功能模块、语音交互实现的关键技术及设计注意事项。该系统可通过人的自然对话形式、不受时间和地点限制的电话方式实现对通风安全信息的查询、修改和管理,使用方便。 展开更多
关键词 矿井 通风安全 管理信息系统 语音技术 VOICEXML
在线阅读 下载PDF
一种云计算环境下的安全模型 被引量:6
15
作者 林果园 贺珊 《电信科学》 北大核心 2010年第9期95-99,共5页
本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配... 本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配置方案。 展开更多
关键词 云计算 中国墙模型 CCBN模型
在线阅读 下载PDF
电子签章技术在煤矿信息管理中的应用 被引量:3
16
作者 王梅 马小平 +1 位作者 赵作鹏 金立 《煤炭工程》 北大核心 2011年第8期122-123,125,共3页
为研究利用电子签章技术解决煤矿信息管理中的安全问题,以煤矿隐患信息管理系统为例,分析了隐患信息管理的流程,进行了适合煤矿信息管理的"CA"设计,提出了电子签章的系统架构和应用流程,最终突破传统电子签章应用的局限,针对... 为研究利用电子签章技术解决煤矿信息管理中的安全问题,以煤矿隐患信息管理系统为例,分析了隐患信息管理的流程,进行了适合煤矿信息管理的"CA"设计,提出了电子签章的系统架构和应用流程,最终突破传统电子签章应用的局限,针对性地自主开发出了数字安全认证方法,解决了在隐患信息流转中可能出现的数据安全问题。实际应用表明,该系统可提高煤矿信息化管理安全性与管理效率。 展开更多
关键词 隐患信息管理 电子签章 数据安全
在线阅读 下载PDF
数据仓库中数据抽取技术的研究与应用 被引量:5
17
作者 葛欣 丁恩杰 《工矿自动化》 北大核心 2007年第5期33-35,共3页
以煤矿系统为背景,利用DTS工具和.NET Remote框架,分析、设计并实现了一种由数据源端发起的数据抽取方法。该方法可将分散在不同地理位置上的操作型数据源加载到数据仓库中,并且考虑了抽取过程中可能遇到的系统故障和网络故障问题,具有... 以煤矿系统为背景,利用DTS工具和.NET Remote框架,分析、设计并实现了一种由数据源端发起的数据抽取方法。该方法可将分散在不同地理位置上的操作型数据源加载到数据仓库中,并且考虑了抽取过程中可能遇到的系统故障和网络故障问题,具有较高的健壮性。 展开更多
关键词 数据仓库 数据抽取 DTS .NET
在线阅读 下载PDF
网上青年自组织影响下的大学生管理策略研究 被引量:2
18
作者 罗希 吴保磊 秦峰 《学校党建与思想教育》 北大核心 2014年第2期63-65,共3页
信息化时代,大学生参与网上青年自组织的规模日益发展壮大,这些虚拟组织在发挥积极作用的同时,也产生了消极的负面冲击,给高校思想政治教育工作带来了新的机遇和挑战。本文在调查问卷的基础上,总结了大学生参与网上自组织的特点,剖析了... 信息化时代,大学生参与网上青年自组织的规模日益发展壮大,这些虚拟组织在发挥积极作用的同时,也产生了消极的负面冲击,给高校思想政治教育工作带来了新的机遇和挑战。本文在调查问卷的基础上,总结了大学生参与网上自组织的特点,剖析了其对大学生的积极与消极影响,在此基础上,提出了网上青年自组织影响下的大学生管理策略。 展开更多
关键词 网上青年自组织 大学生 特点 影响 策略
在线阅读 下载PDF
基于网格安全的XML数据交换技术的原理与实现 被引量:4
19
作者 徐秀 张申 《电子技术应用》 北大核心 2006年第3期53-55,共3页
网格是在互联网的基础上发展起来并得到应用的。伴随着互联网开放性所带来的信息安全问题日趋严重,用于网格中数据交换的安全需求也越来越重要。分析了基于可扩展标记语言XML的数据交换的安全需求,介绍了XML安全服务中加密与签名的标准... 网格是在互联网的基础上发展起来并得到应用的。伴随着互联网开放性所带来的信息安全问题日趋严重,用于网格中数据交换的安全需求也越来越重要。分析了基于可扩展标记语言XML的数据交换的安全需求,介绍了XML安全服务中加密与签名的标准。针对XML数据交换的请求/响应机制,给出了XML数据交换的加密与签名机制及实例。 展开更多
关键词 网格 可扩展标记语言 加密 签名
在线阅读 下载PDF
江苏省大学生创新创业教育的实践与探索 被引量:6
20
作者 刘振海 魏永军 刘允 《中国成人教育》 2018年第8期109-111,共3页
创新创业教育是当前高校人才培养的重要抓手。文章总结了近年来江苏创新创业教育工作的成绩,积累了引导创新创业教育的一些典型做法,并积极探索下一步即将开展的工作,努力实现创新创业教育科学发展,提升人才培养质量。
关键词 创新创业教育 课程 平台 机制 孵化
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部