学科分类
/ 3
60 个结果
  • 简介:摘要:在地下污染防治中,采用防渗技术可以隔离地面污染源,阻断污染物进入地下环境,防止地下污染。渗透率可以较好地反映出材料的防渗特性,因此在有关的地下污染控制技术规范中,将渗透系数作为防渗材料的选用及防渗设计的基础。但防渗混凝土、水泥基渗透结晶防水涂料、环氧树脂防水涂料、聚脲防水涂料等防渗材料,都是以抗渗压力来表达防水效果。在对防渗材料的抗渗压力试验规范进行分析的基础上,根据达西定律,建立了渗流阻力和渗透率的转换公式。

  • 标签:
  • 简介:本文在分析某电厂厂区的地形地貌、地层岩性、地下类型及富水特征等水文地质条件的基础上,利用VisualModflow软件联合运行地下流和水质模型,对防渗膜破损5%的事故工况下的电厂区现状污染物在地下中的模拟预测。

  • 标签: 地下水 水文地质 Visual MODFLOW 事故工况
  • 简介:文章设计了一款微带线型宽频带微带正交耦合器。该正交耦合器由一个威尔金森功率分配器和一个宽带移相器级联组成。数值仿真结果表明该正交耦合器具有良好的宽带特性,它在50%以上的频带(S11≤–15dB)上具有良好的阻抗匹配、功率分配(-3dB)和90°移相(相位偏差为3°)功能。所以该正交耦合器必在宽带圆极化天线方面具有广泛的应用前景。

  • 标签: 正交耦合器 宽带移相器 威尔金森功率分配器
  • 简介:本文基于LTCC多层电路工艺实现了一种小型化的定向耦合器。本文详细描述了耦合器的设计思路、计算机仿真结果以及实现方法。该耦合器不仅具有体积小、可靠性高等优点,而且无需调试、一致性好。

  • 标签: 耦合器 LTCC 计算机仿真
  • 简介:摘要:微服务的构建是为满足社会需求所产生的,在市场中微服务已成为热门发展内容。为解决微服务拆分现存问题,本文主要对微服务的拆分进行探索,思考类耦合关系下进行拆分的方法,对微服务进行静态耦合分析、动态耦合分析,再设计出类耦合详细关系图,最后对微服务进行有效拆分,以此为相关研究者提供参考思路。

  • 标签: 类耦合关系 微服务 拆分 方法探究
  • 简介:伴随着科学技术的发展,计算机与互联网在各个领域得到了广泛运用,并且诞生了计算机智能自动化管理系统,水电厂自动化是不仅应用了控制技术、测量技术而且还糅合了计算机自动化系统。本文概述了水电厂自动化控制技术的发展情况,并且介绍了水电厂自动化控制技术的应用,分析了存在的问题,提出了自动控制技术在水电厂自动化应用中的科学方法。

  • 标签: 自动化 控制技术 水电厂 运行
  • 简介:以某地市电信企业的客户为目标用户群,结合电信行业的业务规则,利用SPSS公司的数据挖掘工具Clementine,运用数据挖掘中的CRISP—DM模型方法建立了客户流失预测模型,为电信企业对流失客户采取更有效的营销策略提供一些建议。

  • 标签: CLEMENTINE CRISP DM 数据挖掘 流失预测
  • 简介:针对城市规模的扩大和现代化程度的不断提高,地下管线已经非常庞大、密集。传统的手工管理已经不能满足实际的需要,必须采取更有效的机制和方法进行管理。因此,城市住建局建立城市地下综合管线信息管理系统迫在眉睫,该系统基于地理信息系统(GIS)技术、.NET技术平台,将地下管线数据数字化存储在Oracle数据库中,实现对城市地下各类管线数据的数字化管理、分析、查询、统计输出和实时更新等,从而提高地下管线信息现代化管理水平,促进城市精细化管理。文章对地下管网综合管理系统进行了具体的设计和研究。

  • 标签: 地下管线 GIS .NET ORACLE
  • 简介:关于万物互联这一宏大的目标,如何架构及通过何种途径实现,业界还没有达成共识,特别是关于在万物互联的环境下如何保证信息安全,保障参与互联的各方隐私权,这些都制约了中国在物联网方面取得更大的发展。文章根据笔者以前参与西欧智能计量网项目时的体会和感悟,提出一些设想和思路,抛砖引玉,供各界专家进一步研究中国的物联网发展大计。

  • 标签: 物联网 万物互联 架构
  • 简介:本文对手机资费问题进行讨论。通过综合运用模糊数学知识,运过MATLAB、LINGO等软件辅助简化计算,说明了现行不同“套餐”方案的适用群体,并研究了“套餐”业务的各种优惠程度,对各类手机“套餐”业务进行了合理评价。

  • 标签: 模糊数学 评价模型
  • 简介:本文提出了IMS中的网络域安全管理模型,分别介绍了IMS中的网络域安全管理结构、密钥管理和分配机制以及PKI结构。此模型引入的安全网关用以生成且管理以PKI结构为基础的密钥和证书。IPSec协议用来提供机密性和完整性保护。

  • 标签: IMS 网络域 安全 密钥
  • 简介:入侵检测技术在网络安全防护中所起的作用是至关重要的。本文在明确入侵检测系统概念的基础上,详细研究了基于winpcap库的网络入侵检测系统模型的实现,分析了主要功能的实现,涉及到数据包捕获、协议解析、检测分析以及E1志报警等,为网络安全又提供了一道屏障。

  • 标签: 入侵检测 协议解析 检测分析 日志报警
  • 简介:国外结算模型体系主要有四种主流方法及相关理论,它们分别是成本法、资费法、收入比例分成法和呼叫方保留全部收入法(SKA),见表1。在对世界范围内一些有代表性国家的网间互联政策进行比较研究后发现,以长期增量成本为基础计算结算费是国际主流趋势。而资费法,尤其是芬兰的独立资费,简单明了,易于操作,矛盾较少,可作为成本法之外的一种重要借鉴。

  • 标签: 模型体系 方法比较 结算 国外 相关理论 比较研究
  • 简介:随着通信技术发展和中国电信市场的全面开放,我国电信运营商面临着更多的竞争机会和更加公平的竞争环境,同时也面临着传统业务增速放缓甚至负增长、ARPU(每用户平均收入)值下降、竞争日益激烈的严峻挑战。继竞争初期简单直接的“价格大战”之后,上场的是在运营层次上的“业务套餐”大战。“业务套餐”是在初级价格战的基础上对经营策略的一个提升,

  • 标签: 电信业务 体系模型 套餐 电信运营商 竞争环境 评价
  • 简介:本文研究高校综合奖学金的评定问题。通过建立综合评价模型对奖学金的评定进行分析。首先,确定其他各影响因子所对应的分数量化模型;再次,采用层次分析法构建各影响因子的判断矩阵,求解得每个因素的权重;最后,采用线性行加权法得到各学生的综合得分,排名确定奖学金获得者。合理的量化使评定奖学金过程中的动态因素变成静态参数,结合Matlab与Excel软件,大大方便了评奖过程的计算。

  • 标签: 综合评价模型 层次分析法 线性加权法
  • 简介:“本公司贷款并出售枪支假钞迷药黑车窃听器,还替人报仇和私人侦探,也办上网文凭车牌发票”,张亮在键盘上轻轻地敲完这句病句的最后一个字,然后又敲了一下回车键。

  • 标签: 垃圾短信 公司 群发 地下 制造 窃听器
  • 简介:信息技术、网络技术、计算机技术的发展瞬息万变,在这些新技术相互渗透、相互融合的同时,为人们的生活等方面带来了许多的便利,但网络正是一把双刃剑,在带来便利的同时,也存在着许多的安全隐患,许多的不法分子通过不正当的手段谋取非法利益,为了众多网络用户的信息安全不被侵害,合理有效的保护个人或者集体的信息资源便显得尤为重要,网络安全问题不容忽视。因此,本文将分析计算机网络应用的现状,对安全问题进行分析,提出计算机网络防御的策略模型

  • 标签: 计算机网络 网络安全 网络防御 策略 模型
  • 简介:古人云“以史为鉴”,说的是吸取历史的经验教训,对未来的情况做出预判或者改变。生活中,亦是存在相似的利用历史数据对未来变化趋势进行预测分析的时间序列问题。本文就时间序列一类的问题进行研究,探讨如何更好地根据历史统计数据,对未来的变化趋势进行预测分析。本文基于神经网络,以气象观测历史数据作为研究的对象,建立了气温变化时序预测模型。本模型利用大数据相关技术对数据进行特征处理,通过深度神经网络,学习特征数据和标签数据之间复杂的非线性关系,从而实现对气温变化的趋势预测。实验结果表明,相较其他模型,本文的模型能够更好地进行时序预测,同时也证明了神经网络用于气象预测的可行性。

  • 标签: 时间序列 神经网络 特征 时序预测