学科分类
/ 25
500 个结果
  • 简介:基于3DSMax软件平台,采用AutoCAD图纸、数码影像等工具实现对校园建筑模型的操作,以铜仁学院图书馆建模为例。研究基于3DSMax创建校园三维模型的多边形建模方法,具体叙述创建校园三维模型的流程,探讨如何编辑Auto-CAD图纸及快速建模的方法,为初涉3DSMax的用户提供可操作性的参考。最后,通过对铜仁学院图书馆建模的实例,分析矢量数据处理及导入数据时的注意事项,对以后初涉者具有一定的借鉴作用。

  • 标签: 3DSMax 三维模型 矢量数据
  • 简介:正交模型-正交模态法(CMCM)是一种参数修改的新方法,它具有不依赖于灵敏度分析、不需要进行迭代的特点.但是在有限元存在整体建模误差时,该方法会出现无法完成修正计算的情况,本文针对此问题进行了改进.改进后的方法可以既可以处理存在局部建模误差的情况,也可以处理存在整体建模误差的情况.本文通过梁式结构的数值算例,比较了原修正方法(CMCM)、改进后的修正方法(ICMCM)以及商业软件模型修正FEMtools的修正效果.结果表明:改进的正交模型-正交模态方法可以使分析频率更好地逼近实验值,物理参数的修改也更加准确.

  • 标签: 模型修正 有限元 模态
  • 简介:摘要本文对传统的XML文档树模型和树路径模型算法进行了研究,在准确率、召回率和平均时间消耗上进行了比较,对两模型算法的特点和不足进行了总结。

  • 标签: XML 树模型 树路径模型 算法
  • 简介:如今.在国内外众多的博客发表评论或者在网站登录时.都需要输入验证码.这是为了防止大量的垃圾回复,或者防止个别用户反复登录尝试攻破密码。通过验证码.可以节约大量的服务器资源。比如使用十分普遍的QQ登录时,采用的是图片验证码,

  • 标签: 编程 验证码 图像识别
  • 简介:采用ZigBee无线通信网络为核心并选择位置指纹三角质心算法相结合的定值方案,分斩了实验场景下信号强度的统计特征;从统计结果人手,进行ZigBee信号测距的可行性分析,凭化了基于接收的信号强度指示(RSSI)的测距方程。进而使用改进的位置指纹法和优化的参考节点布局方案完成定位。实验结果表明,相比传统方法,位置指纹三角核心算法相结合的定位方案大幅度提高了定位精度。

  • 标签: 位置指纹定位 三角质心算法 ZIGBEE
  • 简介:本文基于商品实际销售数据,以非线性计量数学模型求解商品最优价格,并利用Mathematics进行结果分析,论证了商品需求信息商品价格

  • 标签: 经济学 非线性模型 供需分析
  • 简介:虽然该对象不被使用,/*创建邮件对象*/ ,该对象是outlook的核心对象

  • 标签: 对象模型 模型实现
  • 简介:本文目的在于将P2P技术应用到IP电话中,[关键词]P2P网络发现机制IP电话模型 ,因此选择混合式P2P模型构建IP电话模型

  • 标签: 电话模型
  • 简介:(2)同步模块将根据源操作表的内容和修改时间字段的值,提出了一种基于时间戳和触发器的数据同步策略,  现行的异构系统使用的数据同步策略主要有基于快照差分算法的数据同步策略基于日志分析的数据同步策略

  • 标签: 同步模型 异构系统 数据时间
  • 简介:在GoodwinPuu的宏观经济思想基础上,得到了一个推广的非线性动力学经济周期系统.首先用数值方法研究了此系统在特定参数条件下的全局分岔行为.然后结合最大Lyapunov指数,详细讨论了系统在分岔过程中动力学特征的转变.通过分析分岔图形发现在某些参数区间内倍周期分岔导致了混沌;在混沌区域内嵌有多个周期窗口;"加速数"值的增加可以促进经济的周期性运动.最后介绍了分岔和混沌分析得到的动力学性质对理解经济波动的应用.

  • 标签: 经济周期 分岔 混沌 最大LYAPUNOV指数
  • 简介:综合传统备份架构下物理带库、磁盘介质的优势,结合重复数据删除技术,引入二级备份缓存增强高并发能力,使用双份异地备份机制提高重要数据的安全性,设计出一个分层备份模型。通过对该模型的应用实践,能够较好的平衡各种备份技术的短长,构建了一个相对高效的备份模型体系。

  • 标签: 复数据删除 二级备份缓存 分层备份模型
  • 简介:随着云计算技术在更多领域的广泛应用,其资源共享、统一协调、节约成本等优势不断被认可文章介绍了云计算的基本概念、服务模式和部署类型,结合广东省水利信息化发展现状和要求构建“广东水利云”,有利下提高水利信息化基础设施资源利用效率、加强信息资源共享、提升信息处理能力、强化运维管理水平。

  • 标签: 水利信息化 云计算 虚拟化
  • 简介:针对网络安全隐患逐步增大、网络信息的真实可靠性频繁被质疑、一些典型技术及相关产品(如密码加密、认证访问控制、入侵检测响应、安全分析模拟和灾难恢复)的应运而生,本文就网络安全中现有的身份欺骗技术进行分析并提出了对策:使用验证密码技术可以很大程度地阻止对网站的身份欺骗攻击.

  • 标签: 密码技术 验证 网络安全隐患 欺骗技术 客户端脚本 网络信息
  • 简介:世界上没有无缘无故的恨,也没有无缘无故的爱。这句话推而广之,就是世界上也没有无缘无故的漏洞检测——或许是因为对方的名号.或许是因为对方的软件版本.或许是你的一次随机扫描,但就在这随机中也包含了某种必然那个对象一定是暗合了你的某些扫描规则才被选中的。而我对六间房的检测.则缘起于他们承办的一个“长城精灵拼图”游戏。

  • 标签: 脚本 身份验证 漏洞
  • 简介:文献[1]首次提出的公开可验证的秘密共享方案在安全多方计算协议的设计中有重要作用,然而[1]提出的两个具体的方案在公开验证参与者收到共享的有效性时,需要进行大量的计算,因而是不实用的.本文提出一个共享给定公开值的秘密方幂的PVSS(SP-PVSS),该方案大大减少了共享有效性验证的计算量,具有更好的实用性.

  • 标签: 秘密共享 零知识证明 离散对数 信息安全
  • 简介:  每个功能页面含有一个身份认证部分和一个数据操作部分,动态项目=功能页面十数据项+身份认证信息,  项目=功能页面+数据项+身份认证信息

  • 标签: 动态网站 支持动态 模型系统
  • 简介:APHOTOVOLTAICSYSTEMSIMULATIONMODELFORACELECTRICAPPLIANCES.AstudyonpartneringalgorithmbasedonN-PersonCooperativeGameinVirtualEnterprise.Anintegratedmodelforhotrollingofsteelstrips.Computersimulationformorphology,sizeanddensityofoxideprecipitatesinCzochralskisilicon.Evolutionaryrobotcontrollerswithcompetitiveandcooperativeneuralnetworks.

  • 标签: 计算机模拟模型 光电系统 热轧 带钢 机器人
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:Optimizingsteeringsystemdesignparametersofmotorcyclesusingmulti-bodycomputersimulation,Reconstructionanalysisforcar-pedestrianaccidentsusingacomputersimulationmodel,ScalableresourceallocationalgorithmforGPRS,Simulationofdieselenginescoldstart……

  • 标签: 计算机模拟 摩托车 控制系统 交通事故 GPRS 资源分配