首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   4篇
  国内免费   6篇
工业技术   24篇
  2023年   2篇
  2022年   5篇
  2021年   2篇
  2020年   4篇
  2014年   1篇
  2012年   2篇
  2010年   1篇
  2007年   2篇
  2006年   2篇
  2000年   1篇
  1991年   2篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
介绍了一种内置电池、晶振、NVSRAM、两线式IIC总线通讯方式的高精度免调校时钟芯片-SD2300RAM系列,该时钟模块具有集成度高,与MCU的通讯接口电路简单,内部时钟精度高且功耗低的特点,文中详细介绍该模块的主要特性、引脚说明、工作原理、在嵌入式系统中的主要应用、应用中的一些注意事项以及具体部分硬件电路.  相似文献   
2.
旧桥承载潜力因素分析及实桥改造利用   总被引:2,自引:0,他引:2  
对旧桥可能存在的承载潜力因素:未意识到的连续性、约束性;组合作用;材料变异影响;荷载分布影响;桥面、栏杆、扶手的参与作用等进行了初步量化分析,给出了考虑权值的潜力因素综合影响系数,并反映在旧桥抗力效应中。研究成果通过室内模型试验和实桥的动、静载试验得到证实。在河北省的10座旧桥改造中加以利用,取得很高的经济效益。成果可做为旧桥改造提高取载能力的参考依据。  相似文献   
3.
共乘出行应用系统通过提高汽车可用座位容量利用率来减少交通拥堵、缓解停车位紧张,提高社会效益和环境效益。司机和乘客的实时匹配和优化技术是共乘系统的核心内容。基于角色的协同(RBC)是一种用于促进组织结构、提供有序系统行为和协调系统内活动的新方法。为了减少乘客和司机的动态实时匹配时间、提高匹配效率,提出结合RBC和环境-类、代理、角色、群组和对象(E-CARGO)模型形式化共乘问题的方法。在资源容量约束和利润收入给定的情况下,对共乘匹配问题进行建模和仿真实验,提高可用座位容量利用率,实现平台收益最大化,资源匹配合理化。实验结果表明,基于E-CARGO模型的形式化方法可以应用于共乘出行匹配问题建模,最优匹配矩阵和时间可以采用Kuhn-Munkres(K-M)算法和Java中的优化软件包(ILOG)解决方案获得。与ILOG软件包算法相比,K-M算法所用平均时间至少减少了21%;当代理规模大于一定数值(大于600)时,算法时间开销急剧增大。  相似文献   
4.
为了缓解协同过滤推荐算法中的用户冷启动问题,提出一种基于融合相似度和层次聚类的冷启动推荐算法.首先,基于用户的人口统计学信息、用户对项目的评分信息和项目种类信息,提出一种融合相似度计算方法;其次,基于用户的人口统计学信息,利用层次聚类确定冷启动用户的初始近邻用户集;最后,基于初始近邻用户集,利用融合相似度为目标用户进行推荐.基于MovieLens公共数据集,将本文提出的算法和其他推荐算法进行了实验对比分析,结果显示所提算法能够有效地缓解用户的冷启动问题,提高算法的推荐质量.  相似文献   
5.
为了使物流配送系统安全、有效地运作,并减少环境污染,研究可靠性绿色物流配送选址-路径问题,同时考虑运输油耗和CO2排放及配送中心和运输线路的中断。建立物流配送网络选址-路径优化模型,在满足车辆路径可靠性约束的条件下,最小化总成本,包括物流配送成本及运输油耗和CO2排放成本。根据问题特点,设计一种混合帝国竞争算法(HICA)求解,采用实数编码方式,并利用变异和交叉操作产生新的殖民地位置。最后,通过不同规模的仿真实验对模型的合理性及HICA算法的有效性进行验证,并对可靠性水平的影响进行了分析。实验结果表明,HICA能够对不同规模的问题进行有效求解,并且在不同的可靠性水平下保持稳定的性能,而且其算法性能优于标准ICA算法。  相似文献   
6.
传统位置隐私脱敏技术容易遭受背景知识攻击和单点攻击,造成用户位置隐私泄露,危及其生命财产安全。针对此问题,提出了一种基于假位置选择的位置隐私脱敏算法DLPD(dummy location privacy desensitization)。首先,通过衡量位置敏感程度、实行偏移优化、过滤位置查询概率来构造假位置候选集;其次,改善位置分布筛选假位置;最终,构造安全匿名集实现位置隐私脱敏。实验证明,该算法增强了隐私保护强度,提高了隐私保护的有效性,同时,降低了开销,具有实用性。  相似文献   
7.
基于位置的服务(LBS)方式为用户生活带来了便捷,同时也存在着位置轨迹隐私泄露的风险。如何对这些隐私数据加以保护,成为目前研究者的研究热点。对现有的隐私保护方法系统架构进行总结,对位置隐私保护技术和轨迹隐私保护技术进行综述,分类介绍了基于扭曲技术、加密技术、匿名技术以及差分隐私技术的隐私保护方法,对各种隐私保护技术下的最新算法进行整理归纳。根据对已有技术的了解,提出了现有研究中存在的不足以及未来研究的方向。  相似文献   
8.
本文所阐述的方案是针对硅业公司甲醇储罐制作安装工程而设定的,要求认真执行方案中各项规定和要求,重视质董,严格执行作业计划书及安全、防火管理规定以做到优质、安全、高效地完成工程建设任务。  相似文献   
9.
随着联邦学习的不断兴起,梯度提升决策树(GBDT)作为一种传统的机器学习方法,逐渐应用于联邦学习中以达到理想的分类效果。针对现有GBDT的横向联邦学习模型,存在精度受非独立同分布数据的影响较大、信息泄露和通信成本高等问题,提出了一种面向非独立同分布数据的联邦梯度提升决策树(federated GBDT for non-IID dataset,nFL-GBDT)。首先,采用局部敏感哈希(LSH)来计算各个参与方之间的相似样本,通过加权梯度来构建第一棵树。其次,由可靠第三方计算只需要一轮通信的全局叶权重来更新树模型。最后,实验分析表明了该算法能够实现对原始数据的隐私保护,并且通信成本低于simFL和FederBoost。同时,实验按照不平衡比率来划分三组公共的数据集,结果表明该算法与Individual、TFL及F-GBDT-G相比,准确率分别提升了3.53%、5.46%和4.43%。  相似文献   
10.
随着科学与技术的迅猛发展,对于产品焊后检测的要求更加细致及规范。阐述了3D视觉焊后检测系统的系统集成实现方式,介绍了整个系统的硬件组成,还介绍了如何通过软件模块进行图像处理,实现对焊接点的检测。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号