排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
速度图变换的整体有效性陈晓江(武汉工学院数学教研室武汉430070)关键词:速度图变换;拟线性严格双曲组;等值线AMS(1991)主题分类:35L40一阶拟线性严格双曲组b..、&_&..&三十/(r,s)于一0,三十小r,s)子一0(1)&”””d... 相似文献
2.
大部分城市河湖属于藻型河湖,初级生产力主要决定于浮游植物的群落结构和细胞密度.浮游植物群落能够真实反映水体的生态条件和营养状态,水体的丰富营养化与其密切相关,是整个生态系统中物质循环和能量流动的基础.由于人类活动使大量污染物排入水体,造成水体污染,水质下降. 相似文献
3.
基于数据域提出一种前后向多循环优化的自适应二维波束形成新算法。将经典的线性约束最小方差(LCMV)波束形成算法的高维权向量分解成两个低维权向量的张量积的形式,提出一种前后向多循环优化方法,每步循环分为前向和后向优化,分别计算前后向低维权,再还原成所需的高维权向量,进而实现空间波束。仿真结果表明所提方法在较少的循环次数下可有效实现二维波束形成,且计算量比LCMV有明显的优势,方向图略好于LCMV,所给算法在信噪比和快拍变化以及指向误差下输出信干噪比性能有显著提高。 相似文献
4.
在满足安全要求的前提下,为了减少重力式抗滑挡墙的材料用量,降低工程造价,以抗滑挡墙的几何参数为优化变量,以截面面积为优化目标函数,在满足抗滑移、抗倾覆和地基承载力等约束条件的基础上,建立了重力式抗滑挡墙的优化模型,并用Hooke-Jeeves模式搜索算法求解,并编制了优化设计程序.通过对某抗滑挡墙的优化分析,结果表明:采用本文方法对重力式抗滑挡墙进行优化,在满足安全的条件下可以明显的降低工程费用,在滑坡治理工程中具有一定的实用价值. 相似文献
5.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 相似文献
6.
目的在基于构件的分布式系统开发过程中,更大程度地消除对构件交互风格和交互协议描述与验证产生的所谓的状态爆炸现象。方法提出一种有效的基于π-演算的构件交互协议验证方法——状态约减验证算法,在模型组合之前,将与性质定义无关的状态剥离,然后再进行模型组合。结果用标记转移系统证明了该验证算法的有效性,采用π-演算描述的同步请求/响应交互模型作为例证,证明上述算法比传统算法更有效。结论该算法缩小了组合模型的状态空间,提高了验证效率。 相似文献
7.
目的探索目前软件架构重构过程中,模块之间依赖关系解析的有效方法和工具。方法将设计结构矩阵分析方法和包模式识别相结合,通过实例分析表明了该工具可以有效识别系统架构信息并发现违背设计规则的依赖关系。结果设计并实现了一个软件架构重构工具ArTDsm。结论极大地改进了软件架构重构的自动化程度和易用性。 相似文献
8.
针对野外环境中传感网节点的远程监测管理、多媒体数据长期稳定传输存在的问题,采用由传感网节点、数据传输管理网关和远程网络接收管理平台组成的系统,完善系统硬件平台使用远程监测管理技术、二级缓存技术、休眠调度等策略。进一步延长了网关与网络的生存周期,实现了对野外传感网休眠调度周期、采样周期、网络健康状况等的远程管理和监测,大大提高了系统的鲁棒性。该系统突破传统系统传输数据单一、数据丢包率高、无法远程进行监测管理的技术瓶颈,实现长期、稳定、双向的野外多数据类型环境监测。 相似文献
9.
针对一民间游戏建立了相应的数学模型,给出了一般算法,讨论了相关性质和应用前景,设计了一个应用实例. 相似文献
10.
重视"物理作业"的作用 总被引:1,自引:0,他引:1
物理作业有利于学生巩固和应用所学知识,能够提高学生分析问题和解决问题的能力,而且也能检验教学效果.因此,物理作业在掌握物理知识的过程中是不容忽视的. 相似文献