排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
2.
本文从设计学和音乐与舞蹈学跨学科交叉领域着手,结合音乐艺术与家具设计的实例应用,通过理论研究与设计实践对音乐主题家具设计原理和设计方法进行研究与分析,对音乐元素在家具中的设计和应用体系做进一步的完善与探索,为家具设计与音乐艺术的融合创新提供了一种全新的理论和实用的方法论,进而为家具设计与物质文化、艺术文化和精神文化的融合进一步的梳理,并通过音乐元素的融入研究形成提升家具产品艺术性,赋予家具产品更深层的艺术生命力和崭新发展思路。 相似文献
3.
正中科院金属研究所与凌源钢铁集团有限责任公司整体转让SEBF/SLF重腐蚀防护技术合作框架协议2015年12月24日签署。辽宁省省长陈求发出席了签约仪式。朝阳市市长于言良、凌钢集团董事长张振勇以及金属所所长杨锐分别代表三方在合作协议上签字。签约仪式前,陈求发省长等省政府及各部门领导与各方代表举行了座谈。陈求发省长在座谈中指出,要充分发挥研究所的科研优势,发挥各级政府部门的桥梁纽带作用,将更多的科研机构与企业联系起来,推动金属所等科研机构的成果向更多的省内企业进 相似文献
4.
采用分形维数计算方法可以对煤的孔隙结构进行精确的定量描述。为了表征海拉尔盆地褐煤吸附孔的孔隙结构,基于液氮吸附实验、扫描电镜等手段,对研究区煤储层的吸附孔孔隙结构进行了分析,并利用FHH(Frenkel-Halsey-Hill)模型计算了煤样吸附孔分形维数,讨论了最大镜质体反射率(Ro,max)及分形维数与煤质、孔隙比表面积、总孔体积等之间的关系。研究结果表明:①研究区煤样吸附、脱附曲线可以分为A、B、C共3种类型;②A型孔隙形态为开放型的平板孔及圆筒孔,煤样具有较大的比表面积、总孔体积和较小的平均孔径;③B型孔隙形态为开放型的平板孔及楔形孔,煤样具有较小的比表面积、总孔体积和较大的平均孔径;④C型孔隙形态为一端封闭的平行板状孔及楔形孔,煤样具有较小的比表面积和较大的总孔体积、平均孔径;⑤煤孔隙表面分形维数(D1)与水分含量无关,与灰分产率呈正相关,与固定碳含量呈"U"字形关系,与Ro,max呈倒"U"字形关系;⑥孔隙结构分形维数(D2)与水分含量呈负相关,与灰分产率呈正相关,与固定碳含量呈"U"字形关系,与Ro,max... 相似文献
5.
6.
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意代码检测的结果不够精准,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法。分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征。通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置。实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解。基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计。实验结果表明:在本文方法应用下对恶意攻击代码检测的正确识别率可以达到99%以上,误报率可以控制在0.5%之内,具有应用价值。 相似文献
7.
8.
9.
无线通信网络存在因漏洞数据大量累积而造成通信网络运行速率下降的问题,提出基于蚁群算法的无线通信网络安全漏洞检测方法。根据最大、最小蚂蚁系统定义原则,采用蚁群算法,建立完整的数学模型表达式。结合网络爬虫技术,将待测数据载荷单元整理成既定组合形式,遵循绕过规则,提取待测安全漏洞数据。分析SQL注释语句与URL编码条件,设置动态化查询指令,选取其中表现为空的信息字节,建立信息剥离表达式,实现无线通信网络安全漏洞检测。实验结果表明,设计方法的漏洞信息检测量均值达到了4.37Mb,该检测方法有效提高了检测量,解决了因漏洞数据大量累积而造成的通信网络运行速率下降的问题。 相似文献
1