限定检索结果

检索条件"基金资助=贵州大学创新基金资助项目"
83 条 记 录,以下是1-10 订阅
视图:
排序:
面向大容量风电并网的VSC-MTDC功率协调控制
收藏 引用
《机械与电子》2024年 第6期42卷 16-21页
作者:于滨 傅晓帆 龙凌 熊国江贵州大学电气工程学院贵州贵阳550025 贵州大学勘察设计研究院有限责任公司贵州贵阳550025 
基于电压源换流站的多端直流输电(VSC-MTDC)已成为大容量风电远距离传输并网的首要选择。针对含大规模风电场的VSC-MTDC系统的功率协调控制策略进行了深入研究。首先,分析大规模风电并网时下垂系数对有功功率分配的影响,指出采用固定下...
来源:详细信息评论
感官交互构建下的“健康”:短视频平台健康广告的联觉隐喻分析
收藏 引用
《新媒体研究》2022年 第15期8卷 60-64页
作者:师芊贵州大学文学与传媒学院 
现代社会,伴随着消费升级和健康观念的转变,大众对健康的关注与日俱增。有鉴于此,对短视频平台的健康产品广告进行了视觉分析。研究发现:短视频平台的健康产品广告主要通过视线控制的视觉技术手法和情感叙事的视觉说服策略营造一种“视...
来源:详细信息评论
新主流电影的文化影响力研究
收藏 引用
《艺术科技》2022年 第8期35卷 30-32页
作者:胡威 牛波 马子昂 左创 敖珦芳贵州大学贵州贵阳550025 
近年来,新主流电影运用新科技融合类型电影的商业元素,多角度诠释主流价值观,创造了独特的艺术审美特质。文章认为,新主流电影的文化影响力表现在:全方位呈现中国共产党人的理想信念,对个人优秀品德培养、对国家民族繁荣富强具有方向指...
来源:详细信息评论
信息传播算法收敛的后门集
收藏 引用
《西南交通大学学报》2012年 第1期47卷 32-38,62页
作者:王晓峰 许道云 秦永彬贵州大学计算机科学系贵州贵阳550025 
为了探讨WP(警示传播)算法的收敛性,给出了WP算法收敛的后门集.通过对此后门集中的变元赋值,可将布尔公式简化成其因子图为树型结构的子公式,WP算法在子公式上收敛.最后,设计了一个求解该后门集的随机算法,并分析了该算法的可行性.结果...
来源:详细信息评论
论庄子对艺术成规的批判
收藏 引用
《甘肃社会科学》2012年 第5期 146-149页
作者:黄杨 封孝伦贵州大学人文学院贵阳550025 
在《庄子》一书中,不但有着对美的宏观描述,也有着对艺术的具体批判和要求。庄子追求"至德之世"的艺术,因而认为媚于世俗的作品受到艺术成规严重限制,失去了内省性与独创性,必须废除外化的艺术成规,让人民回返到内敛的美。为...
来源:详细信息评论
基于GPRS的无线智能监控系统
收藏 引用
《云南大学学报(自然科学版)》2009年 第S2期31卷 317-320页
作者:甘家锦 李泽滔贵州大学电气工程学院贵州贵阳550003 
介绍了一种基于GPRS的无线智能监控系统.重点概述了监控系统的总体构成、GPRS无线网络终端的设计和系统运行时的一些基本的设置.由于GPRS具有连接速度快、永远在线、使用费用低、实时性强等特点,从而保证了系统的实用性和稳定性,并且节...
来源:详细信息评论
发动机活塞头温挤过程数值模拟研究
收藏 引用
《热加工工艺》2013年 第5期42卷 84-87页
作者:杨立权 吕青青 汪希奎 赵磊 岳冬贵州大学机械工程学院材料成型及控制研究所贵州贵阳550025 国家精密微特电机工程技术研究中心贵州贵阳550025 
为了获得高性能的活塞头,采用了温挤生产方式。基于成形工艺过程的研究,设计了合理的边界条件,建立了热力耦合有限元模型。通过DEFORM-3D软件,进行了数值模拟。通过理论计算与模拟,确定了温挤生产设备与模具结构形式,探讨了温挤过程中...
来源:详细信息评论
基于移动IPv4/IPv6演进云计算框架设计
收藏 引用
《计算机应用研究》2011年 第6期28卷 2321-2323页
作者:陈俊 陈孝威贵州大学计算机科学与信息学院贵阳550025 贵州师范大学教育科学学院贵阳550001 
为满足云计算平台的资源需求,充分利用异构网络资源建设云计算基础平台,设计了一种基于移动IP技术的IPv4/IPv6虚拟机在线迁移框架。该框架的实现需利用设计的云计算控制引擎为核心转换连接异构网络并在NAT-PT与隧道技术协作下完成。框...
来源:详细信息评论
基于双线性对的可验证秘密共享及其应用
收藏 引用
《计算机工程》2009年 第10期35卷 158-161页
作者:田有亮 彭长根贵州大学理学院贵阳550025 
利用双线性对设计一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求。利用该承诺方案构造一个秘密共享方案,该方案是可验证的、子密钥能定期更新的(t,n)门限方案。根据秘密共享方案设计一个可验证的门限签名方案。该签名...
来源:详细信息评论
(2,2)贝叶斯理性秘密共享方案
收藏 引用
《电子学报》2014年 第12期42卷 2481-2488页
作者:刘海 彭长根 田有亮 吕桢 刘荣飞贵州大学理学院贵州贵阳550025 贵州大学密码学与数据安全研究所贵州贵阳550025 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
在理性秘密共享协议中,自利性目标可能会驱使理性参与者偏离协议,从而影响协议的公平性.在(t,n)门限理性秘密共享方案中,其特殊情形(2,2)理性秘密共享方案的公平性较难实现.在同时考虑理性参与者的眼前利益和长远利益的基础上,基于不完...
来源:详细信息评论
聚类工具 回到顶部