首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   2篇
  国内免费   1篇
工业技术   25篇
  2024年   1篇
  2020年   3篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2014年   2篇
  2012年   1篇
  2010年   2篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2001年   1篇
  1998年   4篇
  1997年   3篇
  1988年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
2.
针对现行规范中术语和名称不一致、不统一的问题,选择了一个与仪表等级相关的术语和一个对能源(能耗)进行管理(监测)的系统名称进行梳理探讨,以推进我国规范间的统一。  相似文献   
3.
侯剑  杜毅威 《建筑电气》2014,(10):11-15
根据航站楼大空间特点,从电气设计角度,对航站楼大空间照明方式、照度、照度均匀度、光源的选择,配电(照明配电小母线的应用)、智能照明控制系统、钢屋盖系统灯具的维护等方面进行探讨和研究。  相似文献   
4.
侯剑 《中国包装》1997,17(6):57-58
虚拟经营:企业的弹性运作北京大学侯剑虚拟经营这种说法在国内许多人听来还很陌生,但这种现代经营方式已成为许多企业迅速发展的有效经营思路。象耐克、锐步运动鞋根本就没有自己的工厂,其产品却畅销全球;而国内所能看到的多数进口电器,也都以这种方式进行经营和生产...  相似文献   
5.
侯剑 《包装世界》1998,(2):29-30
虚拟经营这种说法,在国内许多人还很陌生,但这种现代经营方式,已成为许多企业迅速发展的有效经营思路。虚拟经营在国外早已十分普遍,像耐克、锐步运动鞋根本就没有自己的工厂,其产品却畅销全球;而国内所能看到的多数进口电器,也都以这种方式进行经营和生产,分析起来,正是因为国外虚拟企业将一些劳动密集型产业的生产部分虚拟化,并把它移到劳动力成本较  相似文献   
6.
侯剑 《中国包装》1998,18(2):49-50
当代企业的名牌战略与文化力北京大学侯剑名牌战略与文化力是现代企业发展的关键。当前,我国企业界,理论界日益重视对名牌战略与企业文化的研究。这是当代经济与文化“一体”化发展的客观要求。名牌战略是一种经营战略,是一种围绕着生产优质产品,扩大产品知名度,树立...  相似文献   
7.
传统的资源调度方法处理的碎片资源偏散乱,对静态调度效果较好,但资源动态调度耗时长。提出基于云计算的海量碎片资源动态调度方法。量化处理海量碎片资源,并计算碎片资源对应的权值,判断碎片资源调用的优先级。依据碎片资源的优先级计算结果,利用云计算技术重组海量碎片资源。发布资源分配调度任务,确定资源调度的初始位置和速度,最后通过调度信息素更新、资源动态循环迭代控制和决策调度区间自适应调整三个步骤,实现海量碎片资源的动态调度。经过实验对比得出结论:传统的调度方法调度任务的平均时间为520秒,而基于云计算的海量碎片资源动态调度方法的平均消耗时间为350秒,相比之下节省了170秒,资源利用率较高。  相似文献   
8.
针对基于多元线性回归的人口数据空间化方法忽略研究区间空间异质性的问题,采用分区回归和地理加权回归改进。以西南地区为例,以县级为研究单位,利用全球地表覆盖数据(GlobeLand30),对西南地区2010年县级人口统计数据进行空间化模型研究。采用二种不同方式进行改进,其一是利用影响人口空间分布的因素进行人口一致性分区,依据分区结果分别进行基于地表覆盖类型的统计分析建模;其二是引入局部回归建模思想的地理加权回归分析方法,利用局部最小二乘方法进行逐点估计。最后,基于误差理论,对人口数据空间化的结果进行误差比较和模型精度分析。研究结果表明,运用分区回归模型和地理加权回归模型提高了人口数据空间化的数值精度和空间精度。  相似文献   
9.
几种智能疏散指示系统的比较   总被引:1,自引:1,他引:0  
侯剑 《建筑电气》2010,29(9):50-54
介绍智能疏散指示系统的工作原理、系统构成、监控功能、后备电池设置方式、供电方式、联动控制及通信方式。电气设计时应根据工程需求及侧重点的不同选择相应的智能疏散指示系统。  相似文献   
10.
网络流量加密在保护企业数据和用户隐私的同时, 也为恶意流量检测带来新的挑战. 根据处理加密流量的方式不同, 加密恶意流量检测可分为主动检测和被动检测. 主动检测包括对流量解密后的检测和基于可搜索加密技术的检测, 其研究重点是隐私安全的保障和检测效率的提升, 主要分析可信执行环境和可控传输协议等保障措施的应用. 被动检测是在用户无感知且不执行任何加密或解密操作的前提下, 识别加密恶意流量的检测方法, 其研究重点是特征的选择与构建, 主要从侧信道特征、明文特征和原始流量等3类特征分析相关检测方法, 给出有关模型的实验评估结论. 最后, 从混淆流量特征、干扰学习算法和隐藏相关信息等角度, 分析加密恶意流量检测对抗研究的可实施性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号