学科分类
/ 1
11 个结果
  • 简介:由业界最快的流文件系统和策略驱动的分层软件提供支持,专为大型文件而设计的昆腾StorNext5数据管理平台是昆腾横向扩展存储的核心所在。StorNext5数据管理平台的可靠性和高性能可以充分满足严苛工作信息流的需求,帮助客户将数据容量轻松扩展至数百PB,并轻松集成到协作工作流,也可为主存储、在线存储扩展和磁带归档方式存储的文件来管理文件共享。

  • 标签: 数据管理平台 STORNEXT 5 文件共享 在线存储 工作流
  • 简介:蓝牙技术联盟(BluetoothSIG)发布了全新的Blue-tooth5,这对于目前的蓝牙核心规格4.2(BluetoothCoreSpecification4.2)而言无疑是一次重大的升级。在覆盖范围、速度和元连接广播能力方面的巨大改进将把蓝牙技术进一步推向住宅和楼宇自动化市场,以及其他的物联网(IoT)应用领域。凭借Bluetooth4.2所提供的安全隐私升级,Bluetooth5将成为低功耗移动个人网络及宽范围楼宇和IoT网络的理想无线RF协议。

  • 标签: 蓝牙技术 技术联盟 个人网络 自动化市场 物联网 IOT
  • 简介:感应电机的无速度传感技术是电机控制的一个重要研究方法,本文从电机基本方程出发,推导出模型参考自适应的三种常用方法,并比较了三种方法的优缺点,为后续的研究做好准备。

  • 标签: 转速估算 模型参考自适应 矢量控制 无速度传感
  • 简介:社会在发展、科技在进步,当前计算机技术、网络技术等在日常的工作和生活中得到广泛的应用。随着计算机技术、网络技术等的应用,其网络的安全性受到了人们的关注,网络安全成为了网络系统防范的重点。在网络使用的过程中,很容易受到黑客、病毒等的入侵,造成网络系统的瘫痪,网络数据、网络资源等丢失、被篡改等。随着人们安全意识的加强,对网络安全的关注和认识得到加强,计算机、网络等的安全,是当前互联网技术发展中的重点。从网络、计算机等信息技术的安全性进行分析,防止安全漏洞,需要进行网络安全的优化设计,本文则从改进网络安全模型的设计,以及相关的内容进行分析研究。

  • 标签: 网络 网络安全 安全模型 优化设计
  • 简介:随着MEMS技术工艺的发展,微型结构在工程领域的应用越来越广泛.对于微型结构,经典连续介质力学理论的本构关系中不包含任何特征长度尺度,不能反映结构在微米尺度下的尺寸效应.本文基于VonKarman大变形理论和一阶剪切变形理论,把考虑尺寸效应的应变梯度理论推广至微型Mindlin板的非线性问题.分别计算微结构的应变能,包括宏观变形应变能和微观变形应变能两部分,结合微型Mindlin板结构的动能及外力功,代入Hamilton原理,得到了微型Mindlin板在大变形情况下的非线性动力学方程及边界条件.

  • 标签: 非线性 MINDLIN板 应变梯度 尺度效应 HAMILTON原理
  • 简介:轮胎作为车辆与路面接触的唯一载体,其力学特性是车辆动力学响应分析和控制的重要基础.目前仿真研究中所使用的轮胎模型多为稳态模型,不能精确地描述轮胎的动态特性.因此,将动态轮胎模型应用于车辆动力学仿真软件中,对于整车动力学仿真和研究具有重要的作用.多体动力学软件Adams中自带的轮胎摩擦模型为静态模型,它将摩擦系数视为一个静态值,而实际轮胎与路面之间的摩擦是动态变化的,应为相对速度和位移的动态函数,所以本文以基于LuGre动态轮胎模型,应用Matlab/Simulink软件构建动态轮胎模块,通过接口与Adams/Car连接,进行整车模型与Simulink轮胎模型的同步联合仿真,实现轮胎与路面动态接触的历程的模拟,提高车辆系统仿真的精度.

  • 标签: 车辆动力学 动态轮胎模型 联合仿真
  • 简介:计算机病毒的存在,使得很多计算机无法正常运行,并造成巨大的损失.针对这种情况,提出一类新型计算机病毒的最优控制.控制首先对原有的计算机病毒模型进行改进,加入控制项,提出最优控制问题,并证明最优控制的存在性,然后利用庞德里亚金的极小值原理进行理论分析,最后进行数值模拟.数值模拟结果表明,在没有控制的条件下,原模型得出基本再生数大于1,说明存在地方病平衡点,并且最终会导致病毒爆发,而数值模拟揭示,运用有效的控制策略能够更好地抑制计算机病毒的传播.

  • 标签: 计算机病毒模型 极小值原理 最优控制 数值仿真
  • 简介:高频功率放大器是发射机的重要组成部分,也是通信系统必不可少的环节。针对通信距离受限这一实际情况设计了一款放大功率为5W的高频功率放大器。主要介绍该功放硬件电路原理图方案选择、单元电路设计、元器件参数选择,同时对实物进行调试测试,使功放得到进一步完善,能夠稳定运行。

  • 标签: 高频功率放大器应用 功率放大器原理 电路原理图
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态
  • 简介:9月初,梅江公安跨5省6市追踪擒获4名犯罪嫌疑人,侦破信用卡诈骗案件12宗。2016年6月至8月,该团伙通过制作伪卡盗刷他人银行卡共50多万元。6月16日,梅江区公安分局接到梅城刘女士报警。

  • 标签: 诈骗案 信用卡 梅江 公安 犯罪嫌疑人 银行卡