首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
互联网技术将世界上各种各样的计算机联系在一起,随着时间的推进,网格技术也诞生了。这种神奇的技术将各种计算机资源连接在一起,使得互联网发展实现质的飞跃,也标着网络的发展已达一个新的高峰。本文针对网格技术的特点进行深入的分析,探讨了其作为互联网竞争核心的重要意义。  相似文献   

2.
以保证狗骨式刚性连接非线性分析精度、提高分析的效率为根本目的。利用ANSYS软件进行非线性有限元分析并与试验结果进行比较.在总结网格划分技术的基础上,结合(?)狗骨式延性节点试验建立不同尺寸网格划分、局部网格加密时的有限元模型进行计算分析,并与试验结果相比较,分析网格划分对狗骨式刚性连接中的ANSYS非线性有限元分析的精度和效率的影响.  相似文献   

3.
介绍了网格计算的概念,实现网格计目前网格计算的关键技术以及现实中网格计算工作.根据目前网格计算发展的现状,对网格计算需要解决的问题作了阐述,并对网格计算技术在我国的应用前景作了分析.  相似文献   

4.
商用软件GAMBIT的解析和应用   总被引:2,自引:0,他引:2  
利用商业软件GAMBIT非结构化网格生成技术,解决非FLUENT用户使用不同解算器时,网格生成耗费大量时间的问题.通过转换GAMBIT生成的网格数据结构,连接编制求解导热方程数值计算程序,并且进行数值计算和与精确解比较,以此证明本方法的可行性和合理性.  相似文献   

5.
简要介绍了网格技术在图像方面的应用,并且遵循WSRF规范、基于GT4开发工具包设计和实现了一个方便快捷的开发平台GBuilder.同时,在给出了网格环境下的图像处理时序图的基础上,实现了图像填充和着色处理两个应用实例.通过这两个应用,验证了基于GBuilder平台网格环境下网格应用开发的实用性和网格技术在分布式高性能计算中的优势.  相似文献   

6.
提出了一种新的高速网格入侵检测系统模型,将入侵检测系统部署于网格环境,并采用基于特征匹配的检测技术;为了实现网格中各种资源使用的负载均衡,采用改进的遗传算法进行任务的分配;为了实现对分布式攻击的检测,采用数据融合和频繁模式挖掘技术进行报警的合成与关联分析.该模型不仅能够利用网格资源进行攻击检测,而且实现了网格资源使用的负载均衡.  相似文献   

7.
网格计算是新一代分布式计算技术.网格作业管理是其最主要的功能之一,主要涉及网格计算环境下作业的调度和分配等问题.其中作业调度是实现高性能网格计算的基本问题,该问题已被证明为NP难题.移动代理是代理agent技术与分布式技术的综合体,根据移动代理自身特点,提出了基于移动代理的网格作业调度模型,针对网格作业调度问题提出最短执行时间MAMET(MobileAgent-based Minimum Execution Time)算法,并在研究移动代理技术特性所带来优势的基础上,利用移动代理间通信等技术实现负载平衡.最后对基于移动代理的网格作业调度模型作单机与联机的性能进行分析和比较.  相似文献   

8.
铸造CAE系统的网格剖分技术   总被引:2,自引:1,他引:1  
基于有限差分法和标准模板库(STL),研究铸造计算机辅助工程(CAE)系统中的网格剖分关键技术,具体包括STL实体截面轮廓快速生成、容错处理,以及截面网格信息的快速提取等技术.由于实现了容错处理技术,对于既定的铸件/铸型系统,其对应的STL数据文件即使存在一定的错误也可以顺利实施网格剖分,这就充分保证网格剖分的安全性和稳定性.特别地,由于采用了较为简单的数据结构及简洁的算法,所以确保网格剖分程序的高效率运行.最后,利用上述网格剖分技术成功实现三维铸件/铸型系统的网格剖分.  相似文献   

9.
提出了一种在网格环境下对数据库进行集成和访问的数据库网格系统GridDaEn-DAI.论述了系统的逻辑结构及访问协议,研究了基于web services以及XML等技术的实现策略.系统初步实现了网格环境下数据库的统一视图和统一访问,能够为分布在网格中的资源提供协同管理机制.  相似文献   

10.
用归一化的 Jacobian矩阵在结点的行列式的值作为衡量该结点质量的方法 ,给出了网格结点的外围多边形和外围多面体内核的生成算法 ,并将内核生成技术应用于网格结点位置优化 ,实现了四边形网格和六面体网格的优化 .算例表明 ,该方法适用于形状复杂区域的网格优化 ,尤其适用于含有凹域的网格优化 ,同时内核生成技术及网格优化也容易编程实现  相似文献   

11.
在分析了物理连接逻辑隔离的网络所存在的安全隐患以及传统的物理隔离解决方案的缺陷的基础上,提出了逻辑连接物理隔离的网络安全解决方案,进而开发了安全数据交换管理系统.该系统采用物理隔离技术、强身份认证技术安全审计技术、实现内外网的物理隔离,适用于需要安全隔离计算机网络的单位,特别是企事业单位和政府机关。  相似文献   

12.
复数Hopfield盲恢复多用户QPSK信号   总被引:1,自引:0,他引:1  
为盲恢复MIMO系统QPSK信号,构造了一个专门的复数Hopfield神经网络(CHNN).证明了CHNN趋向平衡的充要条件,指出了虚、实部同时平衡是极值点的必要条件,给出了平衡点集大小与连接矩阵主对角元大小之间的关联.此外,为准确地串行恢复多用户信号,提出了新的补空间扩展法.计算机仿真表明,该CHNN所采用的连接矩阵和补子空间扩展法能有效地削减平衡点数,减少神经网计算次数,降低用户信号漏检的错误.  相似文献   

13.
采用石蜡切片技术,分别制作未感染蚌螨卵或已感染蚌螨卵褶纹冠蚌的外套膜、鳃、斧足、唇瓣、水管5种组织的切片,并进行显微观察与比较.结果显示,未受感染的蚌体内,各组织的上皮细胞排列整齐,结缔细胞分布均匀;而在受感染的蚌体内,各组织的上皮细胞排列不整齐,且在蚌螨卵的寄生部位周围形成一个致密的包囊,从而使其周边的组织受到压迫,上皮与结缔细胞变形.表明蚌螨卵的感染对褶纹冠蚌的多种组织造成了病理损伤,从而发生了明显的病理变化.  相似文献   

14.
一种新型防空反导杀伤增强装置驱动技术研究   总被引:1,自引:1,他引:0  
临近空间高超声速飞行器在未来战争中扮演着重要角色,综述了美军在打击此类目标所用杀伤增强装置方面的研究进展。为解决火药驱动技术存在的反应时间长、结构复杂等问题,提出了一种以线性挠性炸药作为驱动能源的杀伤增强装置新技术;简要分析了该技术的特点及难点,同时开展试验对此装置可行性进行了验证。结果表明以线性挠性炸药为驱动的杀伤增强装置毁伤元速度一致性较好。最后,对采用活性破片作为杀伤增强装置毁伤元进行了可行性分析与展望。  相似文献   

15.
刘霞 《太原科技》2010,194(3):35-36,39
介绍了科技文化内涵的内容,阐述创新科技群众文化是实施科技教化的过程,通过科技群众文化共享工程的建设,提出了创新科技群众文化应注意的几点要素。  相似文献   

16.
基于信息技术的现代录井技术是一项集合了传感器技术、计算机技术和通信技术的现代综合信息技术。围绕现代信息技术的3个主要技术要素(传感器技术、计算机技术和通信技术)分析了实现现代信息化录井的理论方法。  相似文献   

17.
在地理信息系统的开发过程中,对屏幕图形进行精确识别是一个较难解决的技术问题.在某些实际应用中,近似处理的误差已经超过了人们所能接受的程度.该文就地理信息系统中的图形识别技术提出了一种全新的方法——影子显示位图(shadow display bitmap)技术.影子显示位图技术用于精确地识别显示在屏幕上的各种简单的和复杂的图形元素.该文论述了影子显示位图技术的工作原理和实现方法,通过实验证明影子显示位图技术解决了识别图形元素时的误差问题,识别复杂图形元素的能力强,比常用图形识别技术容易实现.  相似文献   

18.
煤中微量元素及其在燃烧过程中释放的研究现状   总被引:1,自引:0,他引:1  
对煤燃烧过程中微量元素释放的国内外研究现状进行了综述。描述了煤中微量元素的含量分布 ,总结了燃烧气体与固体产物中微量元素的形态、分布及富集特性 ,阐明了燃烧过程中微量元素形态转变机理。最后 ,简单介绍了微量元素的释放控制方法和技术 ,并探讨了微量元素今后研究的若干方向。  相似文献   

19.
技术就绪水平评估广泛应用于多学科交叉的制造领域,关键技术元素识别是进行技术就绪水平评估的关键步骤,是降低项目或产品研制过程中的风险,减少研制成本的重要保障。传统关键技术元素识别一般采用专家筛选法,通过讨论得出最终一致性的关键技术元素清单,其结果主观性和不确定性较大,造成关键技术元素丢失或冗余,直接影响技术就绪水平的量化识别。为此,本文提出一种运用FAHP原理进行关键技术元素识别的方法。首先专家依据判定准则和重要程度标度建立模糊判断矩阵,其次将调整为模糊一致性矩阵,然后求解各项子技术元素的重要度,最后根据重要度量化评价结果识别出关键技术元素并通过实例对验证了其有效性。结果表明该方法结合定性分析与定量分析,减小了不确定性因素影响,具有良好的工程应用价值。  相似文献   

20.
邓小平关于科技转化机制的构建着眼于科技转化过程中不同利益主体的相互协调,内动力是科技研究开发,外动力是社会的需求牵引,二者最佳结合点是科技产业化,只有多方面协调一致互动统一,各自发挥其功能作用,才能达到最佳结合状态,形成合力,加速科技转化为现实生产力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号