学科分类
/ 8
148 个结果
  • 简介:一款机械味十足的拼图类游戏,玩家需要把若干不同尺寸和颜色的齿轮互联,最终到达与目标齿轮连接的目的。合理利用炸弹来消除多余的齿轮是玩好这款游戏的必需技巧,可以帮助你缩短周期或者得到更多的特殊的齿轮,需要多加练习哟!

  • 标签: 齿轮 合理利用 短周期 游戏 机械
  • 简介:在用DVD播放机或PowerDVD播放电影的时候,一般都可以调节播放速度(1/2X、2X、4X……),但是大名鼎鼎的WindowsMediaPlayer却不完全支持这个功能。没关系,给它加装一个“变速齿轮”就可以弥补这个遗憾。

  • 标签: 变速齿轮 WMP Windows DVD播放机 PLAYER Power
  • 简介:基于两种齿轮碰撞模型进行数值和实验的研究比较:(1)含啮合间隙的刚性碰撞齿轮系统,假设轮齿间的碰撞在瞬间完成,边界为刚性;(2)含弹性约束和啮合间隙的弹性碰撞齿轮系统,空隙范围内部齿轮自由运动,边界为弹性,用无质量弹簧一阻尼器描述.文中主要通过实验研究对两种齿轮接触模型的动力学响应进行分析比较:首先用实验结果验证数值仿真的正确性,之后对两种不同的齿轮传动系统在不同参数下的实验数据和仿真结果分别进行比较,并对两种不同的齿轮传动系统所展现的复杂动力学现象进行分析.

  • 标签: 齿轮传动 碰撞 实验 频谱
  • 简介:建立了直齿行星齿轮的动力学模型.其中,齿与齿之间的啮合非线性由弹簧-阻尼器-间隙-啮合误差环节模拟.提出了一种以行星轮转角为变量的时变啮合刚度与时变啮合误差表达形式,解决了变转速下行星齿轮动力学模型的描述和求解问题.通过对动力学模型进行求解,分别研究了转速、齿侧间隙、啮合误差和负载等重要参数对行星齿轮动力学特性的影响.

  • 标签: 行星齿轮 动力学 啮合刚度 建模
  • 简介:为研究含间隙齿轮碰振系统的全局及周期运动的稳定性及分岔条件,建立了齿轮副主动轮的单自由度非线性动力学模型.运用非光滑系统Melnikov理论研究齿轮系统异宿轨道全局分岔条件,然后,求得各分段系统的通解,再将每个切换面作为Poincaré截面,运用组合映射的方法分析系统的周期运动特性.最后通过数值模拟,得到不同参数条件下系统的运动状态和分岔特性,验证了Melnikov方法分析齿轮非光滑系统的有效性.

  • 标签: 齿轮系统 POINCARÉ映射 全局/周期运动 异宿轨道 MELNIKOV方法
  • 简介:为了优化齿轮箱箱体的结构及选材,首先建立起简单的力学简图;借助UG平台,通过对三维模型进行整体分析,理想化模型后去掉细小特征,网络划分后得到有限元模型,载荷施加、约束确定后得到仿真模型,最终求解得到齿轮箱箱体的结构力学性能的参数和云图;最后通过对仿真结果的分析,阐述了齿轮箱箱体的结构和材质对齿轮箱箱体影响,为齿轮箱箱体的优化设计提供了理论帮助。

  • 标签: 齿轮箱箱体 力学简图 力学云图
  • 简介:入侵:是对信息系统的非授权访问以及未经许可在信息系统中进行的操作。它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝对合法用户服务等后果。入侵检测:是对企图入侵、正在进行的入侵或者己经发生的入侵进行识别的过程。具体就是通过检查操作系统的审计数据或网络数据包信息来检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统的资源不受拒绝服务攻击,防止系统数据的泄漏、篡改和破坏等。入侵检测系统:所有能够执行入侵检测任务和功能的系统,都可以称为入侵检测系统,其中包括软件系统和软硬件结合系统。

  • 标签: 入侵 检测 系统
  • 简介:当你在电脑城中购买了新电脑,如何判断电脑性能的优劣?它是否满足你工作、学习和娱乐的需要?用识别硬件的方法来判断性能,除了欠客观外,而且也不易掌握,而利用软件测试电脑性能则是事半功倍的好办法。这里笔者用SiSoftwareSandra(http://qiye100.com/DownloadSKY/soft/82.htm)为例一说明如何用软件来实现硬件的性能检测

  • 标签: 电脑 性能检测 系统性能 SISOFTWARE SANDRA 软件测试
  • 简介:文章介绍了一个运行在Windows下的网络检测软件Windump,详细描述了Windump的使用方法及参数,并通过实例介绍了Windump在网络管理中的实际应用。

  • 标签: 网络 TCP/IP Windump
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:蝴蝶:看了《Windows2005下Rootkit应用实例》一文后,大家现在是不是最关心如何清除文中的Rootkit?以及如何检测其他Rootkit?清除RootKit可不是件容易的事,就我个人看来,你首先应该了解系统的自动选项,为什么呢?因为RootKit也是以exe形式的出现的,它要想隐藏预定义的内容,就必须使其可以自启动,这就是突破口;对于以DLL文件形式插入到系统进程当中的RootKit(AFXRootKit就是此类),大家可以参考本文作者的另外一篇文章《握着你的手清除DLL后门》。

  • 标签: AFX RootKit手工清除 检测 exe形式 检测工具 “RootKit
  • 简介:宿舍宽带到期要续费了。星期天上午把长宽的人喊来了,当时我在看电影,而那人居然就像在自己家一样坐在我的电脑前,把我看到一半的电影关掉了,然后找他喜欢的看.我就郁闷了,貌似跟他不是很熟吧,他到每个客户家里都这么随便吗?那我们就找机会来检测一下长城宽带,看看如何吧。

  • 标签: 长城宽带 检测 武汉 友情 我的电脑 电影
  • 简介:英国安防行业一直以来都有许多不同的团体出具资格证书。现在英匡政府介入并建立了安防行业管理局,但是它并没有触及到安防检测标准的重点。本文作者对此现象提出独特的观点。

  • 标签: 安全防范系统 检测标准 报警处理 英国
  • 简介:微博立场检测是一个新兴的研究课题,具有很大的研究价值和应用价值。鉴于此,该研究课题受到越来越多国内外研究机构的重视。首先针对立场检测主流方法和前沿进展进行介绍;接着介绍国内外主流的评测会议;最后,总结并展望立场检测技术的发展趋势。

  • 标签: 情感倾向性分析 立场检测 微博
  • 简介:今年3.15曝光了免费WiFi(指无加密WiFi,无需登录密码即可直接使用,WiFi信号旁边没有小锁头标志)的各种风险,通过无加密的WiFi黑客可以直接收集手机中的照片、用户邮箱、各种明文密码。

  • 标签: WIFI 快速检测 安全性 登录密码 加密 黑客
  • 简介:硬件故障或冲突都会使得系统启动时没有检测到CD-ROM这种硬件设备。其表现特征是在Windows图形界面出现以前.系统检测到的硬件设备中没有CD-ROM.这种光驱“丢失”现象一般都发生在使用者开机箱拔插硬件设备或设置CMOS等操作之后。因此找回光驱的办法是先按下面的顺序针对硬件进行检查.

  • 标签: 系统检测 光驱 CD-ROM Windows 硬件设备 系统启动
  • 简介:关于安防工程的验收和检测已有现行的标准和规范,还将陆续出台一些与其相关的标准。这些标准在检验内容和方法基本是一致的。但是在操作方法上有一些差别。这些差别可能导致评价结果的不同。本文作者对于在具体工程的验收检验活动中应如何理解和执行。提出了相当精辟的见解。

  • 标签: 安防工程 防雷系统 接地系统 检测 GB50339 智能建筑