共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
本文对在DéjàVuX中进行翻译任务分配的方法进行了全面介绍,并对各种不同的分配方法进行了比较,在此基础上重点介绍了对一定单元内所包含的字数进行统计的方法,以便对翻译项目进行灵活、全面的管理和控制。 相似文献
3.
4.
5.
6.
采用Chebyshev配置点谱方法对局部热平衡状态下多孔介质方腔内的自然流动进行了模拟,使用Chebyshev-Gauss-Lobatto配置点对无量纲化的控制方程进行了空间上的离散,离散方程组采用高效矩阵对角化方法进行了求解.将所得结果与已有文献进行了对比,计算结果吻合良好.为验证该数值方法的精度,构造了一个精确解对该方法的求解误差进行了测试,结果表明,Chebyshev配置点谱方法具有很高的计算精度.最后,在验证程序正确性的基础上,研究了Ra对流场、温度场及努塞尔数的影响. 相似文献
7.
汽车车身设计方法探讨 总被引:5,自引:0,他引:5
通过应用实例对汽车车身设计新方法进行了探讨,讨论了一种并行汽车车身设计方法。应用此方法,对某中型客车车身进行了改型设计,并利用有限元、优化、可靠性等方法,对设计的可行性进行了分析。 相似文献
8.
本文详细论述浙江大唐乌沙山发电厂1:1000数字地形图的测绘方法,并对GPS进行控制测量的方法及精度进行分析,同时对高程控制测量的方法及精度也进行了分析,最后对大比例尺数字地形图的测绘方法进行了总结。 相似文献
9.
Web应用系统的可伸缩性越来越受到人们的重视,但一直没有一个有效的度量方法。借鉴了并行计算领域对并行算法和并行机可伸缩性的度量方法,根据Web应用系统的特点,从用户角度对可伸缩性进行了定义,提出了一种对Web应用系统可伸缩性进行度量的方法。使用该方法对某Web应用系统进行了可伸缩性度量,从而验证了该方法的可行性和有效性。 相似文献
10.
WEKA中的Id3决策树算法 总被引:1,自引:0,他引:1
ID3算法是决策树学习归纳和数据挖掘中的核心方法。本文对ID3算法及其在WEKA中的实现进行了阐述,给出了使用剪枝阈值对决策树进行先剪枝的方法,最后通过实例对该方法的有效性进行了验证。 相似文献
11.
本文提出了一种对PE文件中库函数进行识别的方法,首先对PE文件的格式进行了介绍,在进行识别时对PE文件进行反汇编,然后对汇编代码进行识别。最后给出了识别库函数的非展开形式和展开形式的方法。 相似文献
12.
本文对工业循环冷却水系统的水质现状进行了分析,并介绍了其的腐蚀原理,并综述了工业循环冷却水系统的防腐措施以及其进展,并对这些方法进行了说明,着重对添加缓蚀剂的方法进行了讨论。最后对该系统的防腐技术发展进行了展望。 相似文献
13.
本文介绍了TiO2做为光催化剂的作用机理,综述了对TiO2进行改性的几种有效方法,并对各种方法进行了评价,对他们的原理进行解释和说明。 相似文献
14.
使用切片方法对单个滚子/滚道接触对进行数值计算,并以此为基础对圆锥滚子轴承进行总体接触受力和变形分析.根据变形协调和力平衡条件,建立了对轴承总体进行接触分析的数学模型,该模型是一个方程组,通过数值方法求解该方程组,完成对轴承总体的分析与计算.以文中方法为基础,编写了对圆锥滚子轴承进行受力分析的软件,并以实例进行了验证. 相似文献
15.
对利用一组公共权重求解决策单元相对效率指数进而对决策单元进行排序的方法进行了分析,并指出了该方法的不足之处。在给出公共权重向量集概念的基础上,提出了一种新的对决策单元进行排序的方法。 相似文献
16.
唐利兵 《中国新技术新产品精选》2013,(5):90-91
本文采用了模拟电荷法和有限元法两种计算方法来研究输电线周围的电场强度,建立了输电线路的计算模型,对其下方地面场强和输电线表面场强进行了计算和分析,并对地面场强的影响因素进行了分析。阐述了两种对地面磁场场强计算方法,并利用二维计算方法对本文所采用的模型地面处的磁场强度进行了计算,并对其影响因素进行了分析。提出了有效减小工频电磁场的方法,对未来的施工建设具有一定的现实意义。 相似文献
17.
本文对现有的几类遥感图像分割方法进行了概括介绍,对基于水体光谱特征的水深遥感图像水陆分割方法进行了重点阐述,并验证了此方法的可行性。为在该领域进行进一步的研究提供了参考。 相似文献
18.
验证了一种常微分方程数值解整体截断误差估计方法,它主要利用不同阶数的自适应RK方法对问题进行求解;证明了精度较高的RK方法的整体截断误差可以作为原问题的整体截断误差,该方法具有与原方法同数量级的时间复杂度。并对弹簧振子问题进行了验证,还据此对三体问题进行了计算。 相似文献
19.
在强震作用下,对高层建筑结构的非线性进行了分析.详细讨论了时程分析法,Pushover 打方法等弹塑性方法的利弊,通过一算例对几种方法进行了比较,完善和发展了MPA方法,算例结果表明MPA方法是可靠适用的. 相似文献
20.
一种面向软件行为可信性的入侵检测方法 总被引:1,自引:0,他引:1
针对现有入侵检测方法的问题,面向软件行为可信需求,提出了一种新的静态检测方法.首先讨论并给出了软件行为可信性的定义和形式化描述,并以指令序列形式进行表示;然后,提出了检测方法和流程,通过数据挖掘方法对恶意软件和正常软件进行行为知识发现,利用发现的行为知识对未知软件进行行为可信性判定;最后,对方法进行了实现,对一些行为模式使用选定的样本进行了实验验证.实验结果表明,该方法能够依据软件行为可信策略检测未知软件中的恶意行为,检测成功率高. 相似文献