共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
《聪明泉(少儿版)》2007,(8)
<正>嘉峪关,城墙高9米,还要在城墙之上修建数十座大小不同的楼阁和众多的垛墙,用砖数量之大是非常惊人的,当时,施工条件很差,没有吊运设备,全靠人工搬运。而修关城所用的砖,都是在20公里以外的地方烧制而成。砖烧好后,用牛车拉到关城之下,再用人往上背。由于城高,唯一能上下的马道坡度大,上下很困难,尽管派了许多人往城墙上背砖,个个累 相似文献
4.
基于云终端机的网络,以其“易管理、便操作、免维护、低成本”等独特优势,克服了无盘工作站客户端模式和以PC机作为客户端的客户机/服务器网络的诸多问题,能在高校校园网多媒体网络教室、网络办公系统、数字图书馆与电子阅览室等方面得到广泛运用。 相似文献
5.
6.
当前我国城市化进程不断加快,道路硬化需求急剧增大,为减少施工人力成本,提高施工效率,设计一种高效智能的自动铺砖机.设备包括图像处理部分、机械结构部分和控制系统部分.通过摄像头采集道路图像,进行图像灰度处理,二值化,提取轮廓,获取道路宽度;将识别到的道路宽度信息,通过串口传输给STM32控制模块;STM32控制模块根据道路宽度自动调节两侧挡板宽度,实现砖块宽度的自动调节,并利用地心引力原理进行铺砖.将图像采集技术应用于铺砖机设计,提高了铺砖机的智能化和自动化程度. 相似文献
7.
居方 《历史教学(高校版)》1962,(10)
在我国古代东汉时期,有一种墓葬是用灰砖建筑起来的。墓内前有墓道,相连有前、中、后三室,有的还附有东西侧窒,室室有门相通,看起来很像地面上的房屋布局。东汉晚期的四川砖室墓,在墓壁的东西两侧离地面30至40厘米处,常常嵌有图象浮出的砖,这种砖叫做“画象砖”。汉代画象砖,估计是用木模制成。可能在木板上先阴刻各种画面,制成木模。再用泥制成和木板大小相同的砖坯。在泥坯未乾时,用木模印上画面,经过烧制,就成为一块块画象砖了。画象砖大部有彩色,从保存下来的一些画象砖的残彩上,尚可辨识出有红、绿、白几种颜色。画象砖画面内容丰富多彩。有反映生产劳动的,如收割、春米、酿酒、盐场、桑园、采莲、疱 相似文献
8.
王铁男 《历史教学(高校版)》2019,(5):59-66
临清贡砖是明清时期重要的钦工物材之一,其生产技艺目前已经成为国家级非物质文化遗产。目前学界对于其生产工艺的研究相对丰富,而对于当时大规模生产背后的组织管理,尤其是针对其质量的管理措施较少探讨。乾隆八年开始,临清砖窑奉命为乾隆皇帝的万年吉地工程烧制贡砖,但在此后连续几年出现大规模砖块质量不敷使用的状况。有鉴于此,清工部连续出台多项质量管控措施,保障了工程用砖的质量和工程的顺利进行,也为清政府积累了工程物料的管理经验。但通过此事也暴露了其行政效率低下、部门间沟通不畅、官员敷衍塞责等缺陷。 相似文献
9.
吕树芝 《历史教学(高校版)》1985,(12)
中国房屋自古以来多为土木建筑,用材除木料外,主要是用土烧制的砖和瓦。木材易朽,二、三千年前的建筑物能保存下来的遗物,除少量木构残件外,唯有砖瓦。砖瓦的创用,是中国建筑史上的一大进步。特别是北方地区,由于墙壁多用版筑,砖的出现,对保护和美化建筑物,就起了划时代的作用。瓦当是筒瓦之头,有圆形和半圆形两种。带瓦当的筒瓦,只用在每行筒瓦的最下端。其作用是蔽护橼 相似文献
10.
结合XMesh网络的特点,系统分析了XMesh组网技术,对XMesh网络协议的新特性及数据包结构进行了阐述.使用Crossbow公司的Micaz传感器节点进行了组网实验,给出了组网过程中XMesh库函数的关键代码和烧制程序时的注意事项,并使用XSniffer工具对实验过程中的网络数据包进行监听.证明XMesh网络协议具有较强的自组织、自愈和路由数据的能力,适合在无线传感器网络中进行布署. 相似文献
11.
白有林 《湖北广播电视大学学报》2014,(10):158-160
本文主要分析了网络安全的基本要求,具体规划了网络安全的五层体系架构,同时介绍了网络安全的常规策略和技术,提出了一种基于综合型网络安全体系的数据加密技术,针对五层网络数据加密密钥分配制定兼容性高、安全性高的一种可修补密钥分配协议,为网络数据安全提供一种全新密钥替补机制,避免网络数据以点坏面的风险,从而大大提高了网络数据安全。 相似文献
12.
现有的可视电话系统将话音及视频数据通过IP宽带数据网络进行传输。由于IP数据网络所固有的流量突发特性,将对实时性要求很高的话音数据造成间续性的话音堵塞延时,使话音质量难以得到保证。基于网络融合技术将话音数据在PSTN网络上传输、将视频数据在IP数据网络上传输,并通过同步协议保证话音与视频的同步,可以在保证话音数据无延时传输的同时得到相对稳定的视频流。测试结果表明,话音与视频数据同步延时小于50ms。 相似文献
13.
基于WinPcap网络数据包捕获实现 总被引:1,自引:0,他引:1
赵建勋 《西安文理学院学报》2011,(4):55-58
日常应用的网络程序都是在ISO七层模型的最高层,即应用层,看不到底层的一些数据.为了减少不必要的网络数据,提高网络性能,用VC++6.0开发了基于WINPCAP的一种网络数据包捕获系统,对底层数据进行了分析和统计,为以后管理网络打下了基础. 相似文献
14.
李永芳 《实验室研究与探索》2021,(2):102-108,126
针对铁路数据通信网分区域组网的现状,提出一种跨域铁路数据网综合组网设计方案,并在eNSP环境中进行仿真。方案在多AS区域、多协议作用场景中,实现了域内路由、域间路由、路由控制优化、跨域私网互通等高级路由控制。有效解决综合数据网设计、设备管理配置、结果分析测试、网络故障诊断等网络工程技术问题。方案可为设备维护人员提供技术帮助,为后续铁路数据网的线网建设提供有效依据和参考。 相似文献
15.
物联网技术社区时序数据建模是世界各国学者研究的新型热点课题.本研究对非线性物联网技术社区时序数据预测神经网络中存在的几个瓶颈进行分析探讨.提出基于人工神经网络非线性视角下物联网技术社区时序数据预测中的应用研究来优化预测神经网络环境下的瓶颈.并且通过人工神经网络社区数据的仿真实验表明该算法的高效性和实用性. 相似文献
16.
潘旭 《闽西职业技术学院学报》2014,(3):115-120
从现有各种网络存储技术的基本原理出发,分析了每一种网络存储技术的优点和存在的问题,围绕目前的几种主流网络存储技术进行了讨论。结合大数据的基本概念进行剖析,并对大数据的主要应用和网络存储作简单对比。最后归纳总结大数据时代所面临数据存储的新挑战。 相似文献
17.
物联网感知层是物联网数据的来源,主要包括无线传感器网络采集的传感器网络数据,以及R F ID采集的ID信息。文章主要介绍无线传感器网络数据的采集和获取,对于RFID网络,由于标签放置的位置与数据采集效果密切相关,在考虑成本效益的实际情况下假设部署的RFID为无源标签,优化拓扑结构设计,列出了6种优化方案的评价指标。 相似文献
18.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。 相似文献
19.
石云辉 《黔南民族师范学院学报》2007,27(6):4-7,27
数据安全是校园网建设中需要考虑的重要问题,通过分析并阐述其中在数据安全方面存在的问题,给出相应的技术解决方案:提出了考虑网络整体数据安全的思路,在原有网络上进行集中存储、备份、高可用和冗灾的建设,在现有网络的基础提高数据的可用性和安全性。 相似文献
20.
刘丽娜 《石家庄铁路工程职业技术学院学报》2011,(3):43-46
简要叙述数据挖掘的概念及几种主要的数据挖掘方法,提出一种基于模糊神经网络的数据挖掘算法,把模糊理论和神经网络结合起来构造、训练模糊神经网络,弥补神经网络结构复杂、网络训练时间长、结果表示不易理解等不足。 相似文献