搜索筛选:
搜索耗时1.2351秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[期刊论文] 作者:彭建喜,, 来源:科技视界 年份:2014
同煤集团燕子山选煤厂原设计按入洗侏罗纪原煤,原煤灰分为20%左右,可选性为易选。2008年下半年,由于矿井侏罗纪煤炭资源逐渐枯竭,开始向石炭二叠纪延伸,原计划2009年上半年开...
[期刊论文] 作者:彭建喜, 来源:电子工艺技术 年份:2000
抄表收费是用电管理的一项主要工作 ,目前以人工抄表为主 ,人力物力投入大 ,并存在抄表不及时、不到位、抄错等诸多弊端 ,实现远程自动抄表 (即电量数据采集 )是实现用电管理...
[期刊论文] 作者:彭建喜, 来源:科技创新导报 年份:2020
IT软件开发类课程是一门实践性较强的学习课程,针对该课程在传统教学中存在的问题,将MOOC引入该课程的教学中,结合软件开发岗位的综合需求,开展了基于MOOC在软件开发类课程教...
[期刊论文] 作者:彭建喜, 来源:科学之友:上旬 年份:2001
在美国纽卡斯尔的诺森泊利亚大学,有一座年久失修的大楼需要装修,太阳能利用专家鲍勃·希尔知道后立即与校长联系,建议由他免费为该楼装修.两个月后,经装修焕然一新的大...
[期刊论文] 作者:彭建喜, 来源:科技通报 年份:2013
随着电子商务的发展,推荐系统的开发成为各大互联网商店的一个重要部分。推荐系统中的用户购买相似度推荐算法被普遍应用,该类算法包含两种类型:基于邻居模型的算法和潜在因素算......
[期刊论文] 作者:彭建喜, 来源:煤炭技术 年份:2003
叙述了大同煤系高岭岩的性质、用途及加工现状,说明因其加工工艺和管理水平的落后,抑制了高岭岩的开发利用,并造成高岭岩资源的浪费和国民经济的重大损失,同时也给矿区环境保...
[期刊论文] 作者:彭建喜, 来源:煤炭科技 年份:2003
大同是我国最大的煤炭资源型城市。发展现代煤化工技术和产业,有利于发挥当地煤炭资源优势,加强煤炭产业链的延伸,大幅度提升能源生产的现代化水平,实现能源产业、地方经济、生态......
[期刊论文] 作者:彭建喜, 来源:山西教育学院学报 年份:2002
本文介绍了大同水煤浆的生产状况和发展规划 ,阐述了大同水煤浆产业走规模化、效益化的重要性和迫切性 ,同时分析了大同水煤浆市场的合理科学开发 ,提出大同水煤浆可持续发展...
[期刊论文] 作者:彭建喜,, 来源:电视技术 年份:2014
模糊核聚类算法是一种结合无监督聚类和模糊集合概念的图像分割技术,已广泛应用于图像分割领域,但其算法对初值敏感,很大程度上依赖初始聚类中心的选择,并且容易收敛于局部极小值,用于图像分割时,隶属度的计算只考虑了图像中当前的像素探值,而未考虑邻域像素探......
[期刊论文] 作者:喻晓,彭建喜, 来源:微型机与应用 年份:2011
针对目前误差评定结果往往只提供测量不确定度的情况,根据新一代产品几何规范(GPS)不确定度体系,研究了圆柱度误差评定时规范不确定度的计算方法。基于最小区域法提出了圆柱度误......
[期刊论文] 作者:彭建喜,喻晓,, 来源:微型机与应用 年份:2012
自适应变异粒子群算法具备了基本粒子群算法和遗传算法优点,用此算法寻找BP网络较好的网络权值和阈值,使得BP网络的全局误差最小化,不仅可以克服基本BP算法收敛速度慢和易陷入局......
[期刊论文] 作者:彭建喜,王东,, 来源:山西大同大学学报(自然科学版) 年份:2016
大同地区侏罗纪煤炭资源已基本枯竭,目前新建矿井及老矿延伸后,开采的基本上为石炭纪原煤,其灰分较侏罗纪原煤成倍增加,煤质变差。文章就大同地区石炭纪、侏罗纪煤泥特性进行...
[期刊论文] 作者:李军,彭建喜, 来源:软件导刊 年份:2010
介绍了项目绩效评价的基本概念,并说明了在项目中进行绩效评价的必要性和重要性;介绍了项目绩效评价应该遵守的一般原则:通过对影响软件项目绩效评估主要因素分析,对于构建包...
[期刊论文] 作者:凌雄娟,彭建喜,, 来源:计算机教育 年份:2010
为了提高计算机专业课程的教学质量和学生的专业技能,必须对现在的课程教学模式进行改革,以适应现代企业对高职人才的要求,实现教学与就业岗位零距离接轨。以网页制作技术课...
[期刊论文] 作者:谭显波,彭建喜,, 来源:科技通报 年份:2013
针对海量规模数据,提出了基于云平台的分布式构建邻居模型算法,该算法可以高效、快速地实现系统的推荐工作,具有很高的效率。...
[期刊论文] 作者:彭建喜,吴明柱, 来源:山西电子技术 年份:1999
介绍了中压配电载波的特点及应用。...
[期刊论文] 作者:彭建喜,杨玉斌, 来源:信息网络安全 年份:2002
隐藏信息分析是当前统计学、数字信号处理、语音图像处理,模式识别,算法设计等学科的交叉领域,当前各国斥巨资进行这方面的研究。对于隐藏信息的分析由于其特殊用途,研究处于保密状态,国内外关于这方面的文献特别少。与密码学类似,信息隐藏是一个对抗性的研究领......
[期刊论文] 作者:彭建喜,杨玉斌, 来源:信息网络安全 年份:2002
采用传统密码学理论开发出来的加解密系统,不管是对称密钥系统(如DES)还是安全性更高的公开密钥系统(如RSA),对于机密文件的处理都是将其加密成密文,使得在网络传输过程中的非法拦截者无法从中获取机密信息,达到保密的目的。但是这种加密方法有一个致命的缺点,......
[期刊论文] 作者:郭涛,李之棠,彭建喜, 来源:信息网络安全 年份:2002
随看电子商务的迅猛发展,数字签名技术作为一项重要的计算机安全技术,在实践中得到了广泛的应用。本文介绍了数字签名的概念及其特点,对数字签名技术进行了详细的分类,并简要介绍了每—类数字签名技术的具体实现方案。......
[期刊论文] 作者:喻晓,彭建喜,刘建萍,, 来源:微型机与应用 年份:2011
根据新一代GPS标准,建立了符合最小区域条件的圆柱度评定的数学模型。提出了一种带交叉算子的改进粒子群优化算法,并以此对圆柱度测量数据进行最小区域评定,给出了该算法的实现......
相关搜索: