学科分类
/ 25
500 个结果
  • 简介:针对结构振动的中频问题,提出了一种新的混合分析方法.具有低模态密度的子结构利用有限元建模,高模态密度子结构利用波动方法建模,并利用边界处的位移连续和力平衡条件进行求解.以耦合梁结构为例,给出了具体的计算过程,通过解析方法进行了仿真验证.结果表明了此混合方法的有效性.进一步地计算了高频子结构的能量密度响应,并且通过对比说明,此方法在计算边界位置的能量密度响应时可以得到精确度更高的结果.

  • 标签: 波动 有限元法 中频振动 混合方法 能量密度
  • 简介:利用语义标注工具对现有的大量Web信息进行标注,  在大众标注法中可以考虑在用户添加标签后,  而在语义标注中人们将本体引入标注系统用于知识的组织

  • 标签: 方法概述 标注方法 网络标注
  • 简介:所有使用此格式化程序序列化的对象也可使用它进行反序列化,在随后对对象进行反序列化时,当序列化程序试图序列化未标记的对象时将会出现异常

  • 标签: 中对象 对象序列化 序列化方法
  • 简介:软件协同工作能最大限度地缩短软件开发周期,减少软件开发的成本。本文结合中标普华Office和图示专家两种软件产品,利用所提供的通信对象,给出了软件协同工作的具体方法。应用结果表明,利用所给方法可以有效地实现两种软件的无缝集成,从而缩短了开发周期。

  • 标签: 软件开发 软件协同方法 系统级软件 组件化 标准化
  • 简介:前两天不小心运行了个木马,于是进程里多出了个“svchostexe”,路径是“C:\WINDOWS\svchost.exe”,很明显是假的,一眼便看出来了,结束进程、删除文件,搞定。

  • 标签: 进程路径 EPROCESS
  • 简介:    2算法设计    2.1产生纹理的动态序列  动态纹理是一种基于图像的绘制方法,在实际建模过程中常用的方法主要有基于粒子系统的建模和分形[7]建模以及依赖于已有的图像序列的基于计算机视觉的建模,于金辉.基于粒子和纹理绘制的火焰合成[J].计算机应用

  • 标签: 动态实时 实时建模 建模方法
  • 简介:近年来,RFID产品的应用发展迅速。电子票券、动物标签、服饰标签等RFID标签需求量不断增加,2011年中国RFID相关产值达到了180亿元,2012年同比增长近50%,产值达到270亿元。在实际应用中,RFID系统的应用要综合考虑位置、距离、温度、湿度、干扰等诸多影响系统性能的因素。未经过测试的RFID系统,系统整体性能不明确,可能会影响实际应用效果,甚至打击最终用户对RFID技术本身的信心。RFID系统性能测试标准以及相关测试方法已成为保障RFID应用的关键措施之一。

  • 标签: 性能测试方法 RFID系统 RFID标签 RFID产品 RFID技术 影响系统
  • 简介:代写职称论文残留故障密度和测试中故障密度四个节点来描述软件故障,我们根据图3所描述的简化模型来做仿真实验.在实验中我们用软件需求复杂性度量和软件需求变更度量来描述问题复杂度[6].利用各种度量来描述设计功效,设计功效和测试功效的参数.本文采用如图3所示的BBNs故障预测模型

  • 标签: 故障预测 软件故障 预测方法
  • 简介:大学英语四、六级考试已经实行改革了,改革后淡化了四、六级考试的“功利性”,我们传统的英语教学模式在考试体制的改变中受到巨大的挑战。这就需要我们在英语教学中继续探索新的方法以适应、提高学生实际英语语言能力的需要。那么,大专的英语教学该做何调整呢?

  • 标签: 四、六级改革 英语教学 素质 能力 大专生
  • 简介:利用网络唤醒开机    要使用WakeOnLAN(WOL)网络唤醒功能,首先在主板BIOS中打开WOL选项,    网络唤醒功能的具体使用方法如下

  • 标签: 开机方法 神奇开机
  • 简介:在深入研究现有指纹分类算法的基础上,提出了一种利用细化后指纹图像的纹织全局模式进行指纹分类的方法。该方法检测细化后指纹图像的全局模式,并且结合指纹图像的方向流信息,将指纹分为六类:拱型、尖拱型、左环、右环、涡型和学生型。实验结果表明,在对低质量的指纹图像进行有效增强处理以后,该方法可以快速、准确的对指纹进行分类。

  • 标签: 指纹 指纹分类 全局模式
  • 简介:嵌入式系统中,一个任务往往需要在特定的延时之后执行一个指定的动作,比如等待外设以确保数据可靠,控制扬声器发声时间以及串口通信超时重发等。这就需要利用定时器机制来计量特定长度的时间段。VxWorks作为实时嵌入式系统,提供多样的定时接口函数。下面列举一些常用的定时方式,并说明其注意事项。

  • 标签: VXWORKS 延时 实时嵌入式系统 串口通信 接口函数 定时方式
  • 简介:系统不能启动,恐怕大多数电脑用户都遇到过,引起系统不能启动的原因多种多样,可能是因为病毒、错误设置、非法操作……在本文中,我们将介绍几种比较简单的解决办法,希望对大家有所帮助。

  • 标签: 系统 非法操作 电脑
  • 简介:针对计算机犯罪案件审理要求重构还原犯罪事实,而多数数字取证模型缺少事件重构步骤这一现状。本文提出了基于对象的数字事件重构方法,并详细阐述了数字事件重构的过程。该方法为数字事件重构工作提供理论指导,可靠地重构还原数字事件。

  • 标签: 数字对象 数字事件 事件重构