排序方式: 共有360条查询结果,搜索用时 0 毫秒
81.
在节点增加角旋转自由度的基础上构造任意四边形轴对称单元协调的位移模式 ,为了提高精度 ,消除几何敏感性和适应不可压缩材料 ,在协调的基础上又引入三个非协调的内部位移函数和泡状函数作为附加位移场。数值计算表明由此构造的新单元的性能更好。 相似文献
82.
流模型是一种源于媒体处理的新型并行计算模型.然而H.264编码作为媒体处理领域中的重要应用,在与流模型适配时,却出现重要障碍,主要是由于相关性问题极大地限制了流化过程中数据级并行的开发.针对这个问题,首先根据编码算法分析了编码过程中遇到的相关性问题,然后为各主要编码模块分别提出解除相关性限制的数据并行编码方法.采用这些... 相似文献
83.
任元元 《中国人民武装警察部队学院学报》2007,23(1):35-37
联合国维持和平行动的法律性质在国际法学界一直存在争议。在维和行动与其他国际军事或准军事行动的辨析中我们可以看到维和行动自身所独具的法律特征。维和行动的法律依据尽管未有定论,但依据其实践与发展的现实状况,我们可以将它的法律性质概括为:联合国属准军事行动性质,国际法约定的默示授权性质,维护国家间独立平等的工具性质等。 相似文献
84.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。 相似文献
85.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
86.
在利用三端集成式稳压器LMH317构成直流稳压电源的基础上,添加由固态继电器阵列控制导通的高精度电阻,通过计算进行合理取值。由主控制器FPGA执行上位机指令,实现稳压器输出端电压大小调整。继电器AQY210具有电气开关特性,且内阻较小,对输出电压精度影响较小,通过对输出电压的正确标定,使其具有输出范围宽,精度高的优点,能够满足现代工业发展对能源供给装置的需求。 相似文献
87.
为了改善线性调频(linear frequency modulation,LFM)信号脉冲压缩输出的性能,研究了误差反向传播(back propagation,BP)神经网络在线性调频信号脉冲压缩中的应用。采用遗传算法(genetic algorithm,GA)对BP神经网络的连接权值进行训练学习,该算法可克服BP网络容易陷入局部最优的缺点。仿真结果表明,GA-BP网络具有较快的收敛速度和较好的数值稳定性,在信噪比损失小于1dB的条件下,可获得60dB左右的输出主旁瓣比。 相似文献
88.
89.
90.
针对云平台上有向无环图科学应用执行容易产生虚拟机资源过剩、资源使用率低及费用虚高的问题,给出一种基于关键路径截取的有向无环图应用调度算法。该算法采取关键路径截取技术,循环找出最晚完成的未分配任务,从该任务出发,在所有未分配任务构成的图中找出最大连通子图,并计算该子图的关键路径,然后将关键路径上的任务集调度到性能匹配的虚拟机上执行;同时通过任务回填技术充分利用虚拟机的空闲时间槽,提高资源使用率。实验结果表明,在云计算平台上,该算法不仅能够在截止时间内完成有向无环图科学应用,而且可以提高资源使用率,有效减少完成该应用所需整体费用。 相似文献