搜索筛选:
搜索耗时3.0199秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[学位论文] 作者:陈禹旭,, 来源:天津工业大学 年份:2017
京津冀区域协同发展已上升为国家发展战略,其金融产业在协同发展过程中的作用至关重要。同时,金融人才、资源、资金以及机构的金融集聚活动已经为金融产业发展的主流趋势。因...
[学位论文] 作者:陈禹旭, 来源:电子科技大学 年份:2015
超高声速飞行器再入大气层时,由于极高的飞行速度,使得飞行器周围形成一层高温高压地带,在超高的温度与压强条件下,使得空气发生化学及电离等反应,形成内部带自由电子的整体...
[期刊论文] 作者:陈禹旭, 来源:中国电气工程学报 年份:2020
摘要:科学技术的发展变化使我国居民的日常生活增添了更多高端智能电网移动应用,为居民的生产生活带来了更为便利的条件。近年来,信息隐私安全问题逐渐得到人们的重视,在智能化电网的应用过程中,移动终端显露出的安全问题已成为常态。文章在我国现阶段智能移动电网的......
[期刊论文] 作者:陈禹旭, 来源:沈阳工业大学学报 年份:2022
为了解决常规模型用电功率供需不平衡的问题,提出基于健康度分析的电网数字化转型价值链云协同模型.将发电作为价值链起始节点,并分解表示发电功率历史数据的电网信号.通过引入时间尺度特征,预测电网发电.计算价值链发电、储能、用电环节各利益主体的健康度,选......
[期刊论文] 作者:陈禹旭, 来源:理科爱好者 年份:2022
《义务教育数学课程标准(2022年版)》明确提出,数学教学应该真正做到返璞归真,揭示数学概念的发展过程与本质。小学数学教学应该重视概念教学的设计与实施,让学生体验数学知识的形成过程。以往的小学数学概念教学忽视了概念生成的过程,而APOS理论恰好可以解决这一问题......
[期刊论文] 作者:陈禹旭,张震, 来源:煤炭与化工 年份:2021
根据王峰井田煤炭勘查钻孔和煤层气参数井等资料,从井田的地质条件、煤层气测试、储层特征等方面,分析了区内煤层气的赋存特征,认为王峰井田煤层气主要赋存于3号、11号煤层,...
[期刊论文] 作者:陈禹旭,张玉贵, 来源:地球 年份:2004
本文采用相旋回、煤层自身特征、煤岩层组合、勘查线煤层标高追索、地球物理特征等对比方法对井田岩层、煤层进行了综合对比,解决了井田的主要可采煤层对比问题。对井田生产及......
[期刊论文] 作者:牛永波,陈禹旭, 来源:黑龙江科学 年份:2021
上河煤矿5-2煤皮带下山迎头20 m范围内出现了4处底板突水,在查明突水水源及突水机理的前提下,针对性地选择了注浆堵水方案。注浆封堵后效果明显,注浆堵水率达98%,为以后井下此类水害治理积累了宝贵经验。......
[期刊论文] 作者:胡钊,陈禹旭,金文娴, 来源:科技创新导报 年份:2021
ATT&CK框架提供了关于野外网络攻击活动最全面及时的社区知识集合,这有助于企业划分安全威胁的优先级,并用于评估安全方法、产品和服务。ATT&CK框架还经常被诸如网络安全和基础设施安全局(CISA)之类的政府机构用于有关威胁活动的警报和咨询中。利用这套通用的攻......
[期刊论文] 作者:胡钊,陈禹旭,金文娴, 来源:科技创新导报 年份:2021
ATT&CK框架提供了关于野外网络攻击活动最全面及时的社区知识集合,这有助于企业划分安全威胁的优先级,并用于评估安全方法、产品和服务.ATT&CK框架还经常被诸如网络安全和基...
[期刊论文] 作者:胡钊 金文娴 陈禹旭, 来源:科技资讯 年份:2021
摘 要:无论是病毒查杀还是威胁防御,我们在与网络攻击者的博弈中,既要保证自身的数据安全,也要善于利用对方的威胁数据。数据在网络威胁事件中虽然不占绝对位置,但是从数据中拆解出的信息却有着重要作用。移动互联网威胁信息平台的搭建实现了威胁场景还原、威胁来源......
[期刊论文] 作者:张玉贵, 陈禹旭, 吴波,, 来源:科技创新与应用 年份:2016
镇安县铁铜沟金矿预查区在区域上属于扬子沉积区南秦岭分区,镇安——板岩镇断裂从预查区西南角通过,预查区周边已知矿床较多,为区域金矿成矿带,区内已发现多处矿点,具有巨大...
[会议论文] 作者:尹艳冰,朱春红,陈禹旭, 来源:中国工业经济学会2015年学术年会 年份:2015
2013年以来,我国经济发展开始转入不同以往的新常态.转入新常态,意味着我国经济发展的条件和环境已经或即将发生诸多重大转变,经济增长将与过去30多年10%左右的高速度基本告别...
[期刊论文] 作者:陈禹旭,任昊文,黄焯恒, 来源:数字技术与应用 年份:2021
为解决传统基于TrustZone接入方法在应用到企业移动网络中存在接入时间消耗量大的问题,开展基于云计算的企业移动安全接入研究.通过企业移动信息数据可信度量、基于云计算的可信接入安全协议制定、企业移动安全接入控制与安全传输,提出一种全新接入方法.通过实......
[期刊论文] 作者:金文娴,陈禹旭,胡钊,张凌志,陈仁泽, 来源:价值工程 年份:2021
电力企业在移动信息化技术方面也迈出了步伐,开展电力业务现场作业、物资与基建的现场作业、故障抢修等班组作业应用,本文主要讨论移动应用平台的运维和技术管控工作,为移动...
[期刊论文] 作者:陈禹旭, 赵青, 薄勇, 宣银良, 孙旭, 刘建卫,, 来源:强激光与粒子束 年份:2015
采用Z变换时域有限差分(Z-FDTD)数值模拟方法,研究了电磁波在非均匀等离子体中的传输特性。在此基础上,对L波段(1.575GHz)电磁波,在等离子峰值密度为10^11/cm^3且沿径向呈Bessel...
[期刊论文] 作者:薄勇,赵青,罗先刚,刘颖,陈禹旭,刘建卫,, 来源:物理学报 年份:2016
采用流场模拟软件模拟了十一组分RAM-II飞行器表面等离子体鞘套的分布,提取了四个典型飞行高度、飞行状态下的等离子体鞘套的分布信息.然后根据RAM-II飞行器等离子体鞘套数据...
[期刊论文] 作者:邢晓俊,赵青,郑灵,唐剑明,陈禹旭,刘述章, 来源:强激光与粒子束 年份:2013
飞行器以高超声速再人大气层返回地球时,飞行器周围形成等离子体鞘套,等离子体会影响电磁波的传播特性,严重时通信甚至完全中断。从理论上分析了外加磁场时电磁波与等离子体的相......
[期刊论文] 作者:王鑫,周泽宝,余芸,陈禹旭,任昊文,蒋一波,孙凌云, 来源:计算机科学 年份:2022
联邦学习解决了数据安全日益受到重视条件下的数据互用难题,但是传统联邦学习缺少鼓励和吸引数据拥有方参与到联邦学习中的激励机制,联邦学习审核机制的缺失给恶意节点进行破坏攻击提供了可能性.针对这个问题,文中提出基于区块链技术的面向电能量数据的可靠的联......
相关搜索: