排序方式: 共有1285条查询结果,搜索用时 15 毫秒
381.
边缘计算是物联网技术与人工智能技术深度结合的产物,核心思想是在靠近终端的网络边缘侧就近提供智能服务,满足用户在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的需求.通过对边缘计算在军事信息系统中运用优势的分析,认为其主要理念内涵符合军事信息系统智能化发展的方向.归纳了边缘计算在军事信息系统领域的相关关键技术,并基于边缘计算搭建了无人机作战信息系统样例,较为直观地展现了如何运用边缘计算提升军事信息系统的作战效能.最后提出几点发展建议,供相关规划部门和研究机构参考. 相似文献
382.
383.
欧盟具有相对成熟的太空技术,处于国际太空力量发展的第一梯队,其太空安全政策是在基于维护太空自主权的前提下,寻求太空与安全防务政策的统一,从而实现共同外交和安全政策的整体目标,目前已取得了较大进展。本文认为,从未来发展来看,面对有限的太空资源优势和脆弱的太空环境,欧盟将会继续利用其技术优势和集体力量,努力保障其太空关键基础设施安全和太空自主权,同时进一步将太空安全重点向军事竞争领域聚焦,将其作为拓展战场空间维度的重要途径。 相似文献
384.
以计算机为主的现代手段,在数据挖掘中虽然取得了很大成功,但是与现实的需求相比,仍有巨大的差距。大数据挖掘创新将是一个永恒的主题。吴文俊院士创造的计算机算法“吴方法”,是汲取中国传统科学思想方法精华的瑰宝,不仅开辟了定理机器证明的科学新方向,而且还创造了大数据挖掘的新方法。“吴方法”显示了传统科学方法与计算机主导的现代手段相结合的巨大威力,必将对大数据挖掘创新产生不可估量的影响。本文还通过深入分析一些重大科学发现,如行星运动三定律、DNA双螺旋结构等案例,探讨了传统科学思想方法对大数据挖掘的重要启示。 相似文献
385.
随着自动驾驶和计算机视觉技术的飞速发展,人们对交通安全的重视程度越来越高。其中,交通场景中行人穿越检测问题是研究的热点与难点之一。对行人穿越检测这一领域进行了综合评述,并对未来研究进行了展望。按照行人试图穿越、正在穿越及穿越预测三个阶段进行分析,首先分析了基于行人姿态穿越意图的研究进展(试图穿越),包括人体姿态、数据驱动和高斯动力学模型三个方面;其次讨论了基于轨迹跟踪的穿越行为检测方法(正在穿越);然后概括了基于轨迹预测的行人穿越检测方法(穿越预测);最后总结了现阶段比较新颖的多传感融合、车路协同、车联网等研究角度,并对未来该领域需重点发展的方向提出建议。 相似文献
386.
387.
利用ADAMS软件建立了轴对称推力矢量控制伺服机构的虚拟样机,分析了4个关键设计点对伺服作动器运动时的交连干扰、正负摆角的不对称性以及驱动力臂波动的影响,完成了伺服机构布局方案的优化,为伺服机构布局方案的设计提供了精确的分析模型。 相似文献
388.
389.
密封结构中超弹性接触问题的有限元分析 总被引:18,自引:1,他引:17
在研究橡胶密封结构的非线性有限元理论的基础上,应用有限元分析方法,对 O形橡胶圈变形及应力分布规律以及影响O形圈密封性能的因素进行了研究.通过以上研究,得到了橡胶密封结构有限元分析的具体方法及O形圈变形和应力分布规律,并为橡胶密封结构的设计计算提供了一条新途径. 相似文献
390.
弹道冲击下层合板破坏模式及抗弹性能实验研究 总被引:11,自引:3,他引:8
以舰用轻型复合装甲研究为背景,针对不同纤维增强种类(包括玻纤织物 C400、C200、SW220 和芳纶纤维织物T750)以及不同面密度层合板结构,在6.2 g刚性微曲面柱形弹弹道冲击下的防护能力展开实验研究,着重讨论了层合板结构弹道冲击下破坏模式、弹体初始侵彻速度及面密度与抗弹能力和抗弹效率之间的关系,认为不同的破坏模式体现了不同的吸能特性和纤维失效机理. 相似文献