首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
工业技术   10篇
  2012年   1篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
排序方式: 共有10条查询结果,搜索用时 625 毫秒
1
1.
罚函数应用于电机优化设计中总存在一些问题,本文提出了一种迅速有效的电机优化方法──最小-最大优胜原理求解电机双目标优化法。从而解决了罚函数法中不同电机规格须用不同罚因子的问题。为获得全局或接近全局极优值,采用在离散变量值大的变量周围,用适应性随机法产生各设计变量的增量,并引入模式搜索进一步寻优,使探测点大部分在好点附近,提高了寻优的目的性和寻优效率,所开发的软件,收到了预期效果。经对Y系列电动机的验算,证实了理论分析的正确性。该软件已为几家电机制造厂采用,均收到明显效果。  相似文献   
2.
详细分析了在高速网络环境下进行网络捕包时,产生大量丢包的原因。讨论了在Linux平台下,通过采用NAPI机制,能有效地降低网卡产生的中断数量。实验表明,在高流量负载条件下,采用NAPI技术能有效地提高网络捕包率和系统响应时间。  相似文献   
3.
介绍了一种用直流氩等离子体对硅粉刻蚀提纯的方法.实验结果表明硅粉纯度可由99.6%提高到99.95%.处理后的硅粉还可进行熔化-固化-粉碎再处理,因此这是一种技术上可行的太阳级硅制备新方法.文中还应用反应室鞘层厚度、硅粉沉降平均速度、考虑高能中性粒子刻蚀作用的刻蚀速率方程等进行理论分析,结果显示,在一定的工艺参数下,刻蚀提纯是有效的,并与实验结果相近.这也为粉体表面刻蚀研究提供了一种新的手段.  相似文献   
4.
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免溢出和减少计算负担,使用主成分分析法提取用户行为的主要特征,而神经网络用于识别合法用户或入侵者。在性能测试实验中,系统的检测率达到74.6%,而误报率为2.9%。在同样的数据集和测试集的情况下,与其它方法相比,此方法的检测性能最优。  相似文献   
5.
在分散式自主授权模式中,接受授权的用户可以将转授给他的权限再次转授给其他人,经过多步转授的权限扩散与不完全的委托撤销可能导致隐性授权冲突.在以往的授权模型中,模型设计的重点在于如何授权,而对于授权撤销考虑甚少.由于转授权路径生成的随意性,增加了遍历路径完成授权回收的难度.针对授权路径的生成和转授权回收进行研究,引入欧拉图对授权路径构建进行约束,在此基础上给出了授权路径构建算法与转授权路径遍历回收方法,通过有目的的授权路径构建,简化转授权路径遍历过程,解决转授权路径遍历不完全导致的授权撤销不完整问题,防止权限扩散并消除隐性授权冲突.  相似文献   
6.
用模糊数学理论对电机设计中所包含的模糊因素进行了分析,运用模糊集合论建立电机设计模糊优化的数学模型,以异步电动机设计为例进行模糊优化,验证了理论分析及建模的正确性,达到了预期效果,为将模糊数学引入电机设计领域取得了成功的第一步  相似文献   
7.
本文介绍了锥形转子异步电动机起动时的转子拉入的时间计算,拉入过程参数与轴向位移的函数关系,及起动时间的计算等内容。实验结果验证了公式的正确性。  相似文献   
8.
基于径向基函数的入侵检测系统   总被引:1,自引:0,他引:1  
李战春  李之棠  黎耀 《计算机应用》2006,26(5):1075-1076
入侵检测系统是信息安全管理的重要组成部分,通过监测网络流量模式来检测入侵行为。本文将径向基函数神经网络引入入侵检测中,提出了一个新基于径向基函数的网络入侵检测系统(RBFIDS)。RBFIDS系统首先采集网络运行数据,然后采用K-均值聚类算法确定RBF神经网络的系统参数。采用KDD99数据集对RBFIDS系统进行性能测试,总的检测率达到98%,误报率为1.6%,表明RBFIDS有较高的检测率和低的误报率。  相似文献   
9.
基于Web的考试系统的设计与实现   总被引:6,自引:2,他引:6  
基于对考试方式的发展和考试系统研究现状的认识,阐述了建设B/S模式下的考试系统的重要性。针对集中式考试系统结构存在可扩展性差和负荷集中的弊端,提出了基于Web的分布式考试系统的物理和软件结构,并介绍了各子系统的功能。为使考试系统组卷高效和排卷合理,详述了一种基于网络图和统计理论的智能组卷算法和实现策略。对考试可能出现的多种安全问题,设计了相应的安全机制和保护措施。  相似文献   
10.
一种基于Netfilter的BitTorrent流量测量方法   总被引:2,自引:0,他引:2  
BitTorrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给BitTorrent流量的准确测量带来了很大的困难。本文在分析BitTorrent协议基础上,给出了一种基于应用层特征匹配的BitTorrent流量测量方法。首先提取出BitTorrent流的应用层特征,利用Linux Netfilter/Iptables扩展架构实现数据包的应用层特征匹配。将TCP流分成了BitTorrent流和非BitTorrent流,对BitTorrent流进行统计。实验表明,该方法能实时准确地测量BitTorrent流量。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号