切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
新形势下两化融合工作的若干思考
新形势下两化融合工作的若干思考
来源 :电信科学 | 被引量 : 0次 | 上传用户:ycboyyb
【摘 要】
:
首先介绍了我国经济及制造业面临的挑战,其次详细阐述了两化融合及相关概念的内涵,如智能制造、互联网与工业融合,最后对实施两化融合工作提出建议。
【作 者】
:
黄明峰
【机 构】
:
贵阳市信息产业发展中心
【出 处】
:
电信科学
【发表日期】
:
2016年1期
【关键词】
:
两化融合
智能制造
互联网与工业融合
two fusion; intelligent manufacturing; internet and industria
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先介绍了我国经济及制造业面临的挑战,其次详细阐述了两化融合及相关概念的内涵,如智能制造、互联网与工业融合,最后对实施两化融合工作提出建议。
其他文献
康复治疗在脑卒中患者上肢及手功能恢复中的应用
目的 探讨康复治疗对偏瘫患者上肢功能恢复的影响。方法 选择 96例患者 ,随机分为康复组和对照组 (每组 4 8例 )。康复组以神经促通技术、运动再学习及适量的强制性运动为
期刊
脑卒中
康复治疗
上肢功能
手功能
卵巢过度刺激综合征的护理
期刊
卵巢过度刺激综合征
护理
吸氧
输液
基于GBDT等数据挖掘算法的场景用户识别方法
传统的网络优化主要针对室外用户(特别是路面用户),未建立场景类(如室内、高铁、地铁区间、道路等)用户的感知,并且缺乏实时场景类用户判断方法,因此需要对基于场景的用户行为进行研究。创新地提出了用户行为分析和动态指纹相结合的方法,利用GBDT等数据挖掘算法,对网络数据进行多维关联,从而根据用户行为有效、实时地识别特殊用户群感知质量。
期刊
楼宇用户识别
GBDT
数据挖掘
机器学习
对铁路信息化网络安全防卫策略的探讨
通过对黑客的入侵和攻击途径、方式、工具、目标的研究分析,从技术手段、安全策略和内部安全管理措施3个方面,提出了铁路信息化网络安全防卫的办法。
期刊
铁路信息化
网络安全
防卫
策略
一种面向移动Ad Hoc网络DSR协议的改进泛洪算法
在移动自组织网络中,基于移动节点地理位置辅助信息,提出了一种新的泛洪算法——位置辅助泛洪改进算法(ILFA),ILFA通过节点位置信息重传广播分组并有效控制网络流量。此外,将IL
期刊
移动AD
Hoc网络
路由发现
泛洪算法
地理位置
动态源路由协议
MANET
routing discovery
flooding algorithm
大数据云环境下TDS和BUG混合k-匿名化方法
针对一般子树匿名化方法处理大数据效率低和伸缩性较差的问题.提出了一种可伸缩的自下向上的泛化(BUG)方法,并在此基础上,结合已有的自上向下的特化(TDS),形成一种混合方法。在提出的
期刊
云计算
子树匿名化
大数据
泛化
特化
映射化简
cloud computing
sub-tree anonymous
big data
generali
其他学术论文