排序方式: 共有79条查询结果,搜索用时 0 毫秒
1.
针对业务规则语言繁杂而导致的信息系统难以升级或迁移等问题,在分析现有业务规则开发方法基础上,采用分层体系结构,提出了一种独立于规则引擎的基于映射机制的业务规则生成系统模型。该系统定义了类自然语言的业务规则描述模型,设计了基于XML的中间业务规则,并构建了中间业务规则与目标规则的映射关系,实现了不同规则引擎所识别规则之间的相互转换。 相似文献
2.
示功图频谱分析新方法 总被引:11,自引:0,他引:11
示功图分析法是目前常用的抽油井故障诊断方法.由于受到复杂的井下工况的影响,示功图时域信号往往会出现极大变形,从而令示功图分析结果出现错误.为解决这一问题,对示功图时域信号进行了频谱分析.利用将时域信号转换为频域信号的方法,研究了各种频率的能量分布及信号的规律性.分析了示功图频谱的影响因素以及典型工况频谱特征,建立了示功图模糊数学识别模型,并给出了示功图频谱分析方法的步骤.用40多口油井示功图进行了验证,结果表明,频谱分析新方法可用于示功图的识别. 相似文献
3.
4.
5.
李伟超 《数字社区&智能家居》2006,(9):46-46,134
文章叙述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析,提出了基于神经网络的入侵检测技术并指出了其优点,最后指出了未来入侵检测技术的发展趋势。 相似文献
6.
李伟超 《数字社区&智能家居》2006,(26)
文章叙述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析,提出了基于神经网络的入侵检测技术并指出了其优点,最后指出了未来入侵检测技术的发展趋势。 相似文献
7.
输电线路沿线走廊的雷电活动参数的统计对线路雷击故障的风险性与地闪密度相关性分析有重大的意义。基于雷电定位系统对发生在红沿河核电站周围的220 kV输电线路沿线引雷区间的地闪密度等参数进行统计分析,分析比较了2013—2017年各年的线路沿线的地闪密度情况,并结合线路经过区域的地形地貌,分段统计各个杆塔区段的落雷情况。分析结果表明,在线路近海的高山上其地闪密度较高,超出其他杆塔区段地闪密度均值的40%左右。将线路沿线雷电活动的统计结果与线路杆塔所处的环境结合起来,针对特定杆塔区域给出差异化的防雷措施,减少线路的雷击跳闸事故,提高线路的耐雷水平,保证线路安全、持续运行。 相似文献
8.
重力热管井筒伴热方式可行性分析 总被引:3,自引:0,他引:3
将重力热管的高效传热特性应用于井筒伴热过程,并与热流体循环伴热和电加热伴热两种传统方法进行对比,分析影响重力热管伴热效果的外部因素。结果表明,重力热管作为一种井筒伴热方式是可行的,空心抽油杆为工质提供工作环境。通过重力热管的热量存储和传导,将井筒下部流体多余热能通过自平衡过程传递给近井口管段内的流体,加热井筒上部温度较低的原油。与两种传统伴热方式相比,重力热管在无需补充能量的情况下,能起到均衡井筒温度场的作用,同时满足生产的要求。重力热管的伴热效果受到井底流体温度、下入深度、产量以及原油物性的影响:随着井底温度、下入深度、产量的增加,重力热管的伴热效果变好;原油物性直接决定重力热管能否在油井应用。图9参13 相似文献
9.
李伟超 《网络安全技术与应用》2022,(11):23-24
在信息技术高速发展的今天,计算机网络信息安全问题是备受关注的问题,这也是信息时代下的伴生性问题。一定程度上来说,在计算机网络信息中,入侵和反入侵是一个永恒性的基调。所以,一直以来,对于计算机网络信息安全的保护采用的是利用数据加密技术来对计算机网络信息进行安全保护的。数据加密技术在计算机网络信息安全中的应用可以有效提高计算机网络的信息安全,保护计算机用户的信息,为计算机用户提供一个安全的计算机使用环境。因此,本文针对计算机网络信息安全中的数据加密技术进行了分析和探讨。在介绍了数据加密技术的含义和类型和特点的基础上,对常见的计算机网络信息安全问题进行了分析。最后,介绍了计算机网络信息安全中的数据加密技术。 相似文献
10.