排序方式: 共有103条查询结果,搜索用时 562 毫秒
71.
站台限界测量新方法及其不确定度分析 总被引:1,自引:0,他引:1
对既有站台限界测量设备进行分析,在此基础上提出一种新的站台限界测量方法,即采用位移和编码器角度测量,结合单片机、信号传感技术等测量铁路站台限界。介绍此方法的测量原理,并从横距和竖高2个方面开展测量不确定度分析,从理论上论证此方法的设计精度可满足各类站台限界测量的精度要求。 相似文献
72.
《铁道标准设计通讯》2017,(10):48-52
粉质黏土作为一种常用的路基填料,受冻融循环作用的影响后其微观结构的变化直接导致路基强度的改变。为研究多次冻融后土体力学强度与微观结构的关系,以东北地区粉质黏土为研究对象,进行不同冻融循环次数下土体的扫描电镜(SEM)、压汞(MIP)及无侧限抗压强度试验。基于分形理论,分别计算土体颗粒、孔隙三维分形维数,并据此建立分形维数与力学强度的关系公式。研究结果表明:随冻融次数的增加,土体颗粒重新排列,整体性受到破坏,孔隙体积呈波动上升的趋势;试样含水量升高后,5~20μm孔径的孔隙含量逐渐减小,而0.3~5μm孔径孔隙含量增加;分形维数很好地反映了冻融循环过程中土体微观结构的变化特点,由分形维数与无侧限抗压强度构建的回归方程得知,分形维数越大,土体强度越大。 相似文献
73.
网络入侵检测需要考虑的因素是多方面的并且是模糊的,要准确界定正常状态和异常状态是目前入侵检测系统面临的一个难点,针对这一问题,本文提出了在网络入侵检测中运用模糊择近原则,利用模糊集合理论对网络入侵参数进行处理,最大限度地把正常状态和异常状态区分开来,提高了入侵检测的准确性,并通过实验验证了这一方法的可行性. 相似文献
74.
阐述了高速公路中通道的设置原则、设置条件、设置要求,同时提出通道设置时应注意的问题,从而保证通道设置的合理性、科学性和经济性。 相似文献
75.
信息系统内部安全审计机制 总被引:1,自引:0,他引:1
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理. 相似文献
76.
协议异常检测是目前入侵检测领域研究的新方向.本文研究状态的转移特性和频率特性,在此基础上建立模型进行协议异常检测.模型的训练和检测使用DARPA 1999年的数据集,实验结果验证了所建立模型的准确性. 相似文献
77.
78.
以长江中下游某城市南部污水系统为例,对污水系统外水入侵、高水位运行、进厂水质浓度低等问题进行分析,针对性的提出分片、分区、分阶段提质增效的思路,并给出降水位排查污水管网、市政管网系统整治、排水单元整治、污水管网优化运行等技术措施。先期实施的1#泵站片区通过上述措施,已挤出外水量约为12 708 m3/d,污水厂进水BOD5浓度由69.6 mg/L提升至78.3 mg/L,较整治前提升12.5%,城市污水集中收集率由61.6%提升至69.3%,基本实现了提质增效的阶段目标。 相似文献
79.
在现代先进建设理念与技术支撑下,地铁隧道建设也开始面向现代科技,以提升其建设效果与质量.其中,初期支护侵限是地铁隧道安全施工、质量施工、效率施工的关键.由此,文章立足文献资料,以地铁隧道初期支护侵限形变表现及其处理、预防措施价值为基点,以地铁隧道初期支护侵限诱因及其诱因特征分析为着力点,探究其处理其预防措施,以供参考. 相似文献
80.
提出了一种基于二层贝叶斯网的网络入侵检测方法,该方法能够从审计数据中自动学习知识生成入侵模型,并根据该模型检测入侵行为,从而提高入侵检测系统得自适应性和可移植性,降低系统的误报率和误检率.并通过设计实验来验证基于贝叶斯网的入侵检测系统的性能,实验数据采用KDD cup 1999年的部分数据.实验结果表明:该方法在只使用10%训练数据和部分记录属性来学习的情况下,检测效果仍比较好. 相似文献