排序方式: 共有27条查询结果,搜索用时 15 毫秒
1.
对现有拓扑控制算法在水声ad hoc网络的应用背景下存在的问题进行了详细分析,并在此基础上提出了一种基于能量和时间效率的拓扑控制算法。该算法通过综合考虑节点能量消耗、通信延时、信号衰减等多种因素,构造了一跳链路传输代价指数,并根据这一指数来控制网络的拓扑结构。仿真分析表明,该算法在平均节点度、端到端延时和能量效率方面都有较好的性能。 相似文献
2.
3.
在长江河口咸潮入侵严重期间,为保证供水,陈行水库有时会带盐取水.2009年11月27日至2010年3月12日在陈行水库进行了氯度观测.结合径流量、潮汐、风应力、上游氯度和取水口氯度,分析了长江河口咸潮入侵以及陈行水库3次带盐取水的运行方式和库内氯度的时空变化.数值模拟的结果表明,在东风作用下,水库东岸有上升流的存在.在咸潮到来前期,陈行水库增大取水量,使水库保持在高水位.在咸潮到来的初期,进行带盐取水,保证水库在较高的水位.在咸潮中后期,根据咸潮入侵的强弱向宝钢水库抽调适量淡水,同时当库内供水口氯度接近250 mg/L时必须停止从长江带盐取水.库内氯度资料表明水库带盐取水造成库内氯度升高,氯度的变化与风况有关,在空间存在差异性.陈行水库的调度与库内外的氯度密切相关,同时需要考虑库内的水位、上游氯度变化以及水库表面风场的变化情况.本研究可为河口水库的优化运行提供科学依据,同时为水库的调度管理提供经验. 相似文献
4.
5.
近一个多月以来,德意志民主共和国开始了新老两代领导人之间的权力交接过程。10月18日,执掌党、政、军最高权力达18年之久的埃里希·昂纳克,在德国统一社会党十一届九中全会上宣布由于“健康原因”辞去领导职务。现年52岁的埃贡·克伦茨继任党中央总书记、国务委员会主席和国防委员会主席。今年早些时候,76岁的昂纳克曾因病住院,健康状况不好。而克伦茨是统一社会党最年轻的政治局委员,曾任自由德国青年联盟中央第一书记。但是,两代领导人的交接是在国家面临前所未有的复杂形势下进行的。严峻的考验正等待着民主德国及其新一代领导人。 相似文献
6.
采用顶空固相微萃取-气相色谱-质谱联用(HS-SPME-GC/MS)技术分析4种不同红曲黄酒中的挥发性风味组分.以色谱出峰总峰面积(乙醇除外)为主要指标,以质谱鉴定出的化合物种类数为辅助指标,对影响红曲黄酒中挥发性风味组分萃取效果的4个因素进行优化.结果表明,最佳萃取条件为:50/30μm DVB/CAR/PDMS纤维头,氯化钠质量浓度0.33 g·mL~(-1)萃取体系,萃取温度60℃和萃取时间60 min.在最优的萃取条件下萃取4种红曲黄酒中的挥发性风味组分,经GC/MS分析检测,共检出49种挥发性风味成分.通过主成分分析(PCA)和风味特征贡献度分析(CA),找出与4种类型红曲黄酒香气特征密切相关的挥发性风味成分. 相似文献
7.
基于1.2 V 0.13μm CMOS工艺,设计一种数据率为6.25 Gb/s的高速串行数据接收器。该接收器采用半速结构降低系统工作频率,其中:均衡电路利用一种低功耗小面积的差分有源电感,使RC负反馈均衡电路的高频增益增加50%;采样电路为半速时钟驱动2-way交织结构,同时实现1:2串并转换功能;DEMUX采用树型(tree-type)结构,并使用一种新的1:2 DEMUX单元,较传统单元电路节省40%的晶体管数量。HSPICE仿真结果显示,该接收器在–55~125℃温度范围、各主要工艺角及电源电压波动10%的条件下,均能正确工作,核心电路平均功耗为3.6 mW。 相似文献
8.
基于可控拉深筋的高强度板拉深性能优化及预测 总被引:1,自引:0,他引:1
合理地调节拉深筋阻力可以有效地改善板料拉深的成形质量,为此提出可控拉深筋技术以提高高强度钢板成形性能.以JAC590Y高强度钢板为研究对象,首先通过正交试验设计和数值模拟软件Dyanform相结合,研究三种不同类型的拉深筋运动轨迹对平底盒形件成形性能的影响,以极限拉深深度评判成形性能优劣,确定了优化的拉深筋运动轨迹类型为上升—静止—下降路线,并通过极差分析得到其主要影响因子H1和H2,同时结果表明三类可控拉深筋运动轨迹均能提高高强度钢板的成形性能.然后基于优化的可控拉深筋运动轨迹类型,通过模拟试验数据建立其各个因子与极限拉深深度的GA-BP(遗传算法-反向传播)神经网络预测模型,检验表明该模型能够较好地预测因子对极限拉深深度的影响,预测值与测试值的误差在5%以内. 相似文献
9.
一、引言 在很多领域中,计算机处理的对象是各种各样的图形或图象。如何把这些图形或图象变换成能为计算机处理的二进制数值信息,是图形或图象输入技术所要解决的问题。 图形往往指的是各种线型图,如图表、地图、测量记录波形、或工程设计图等。而图象则主要指照片或胶片等具有连续明暗变化的面状图,通常是指可见光波段的物象。而目前在遥感或医学领域中,所处理的大都是非可见光波段的图象,因此,也有人把这方面的应用叫做影象处理。本文所说的图象 相似文献
10.
李路 《沈阳大学学报:自然科学版》2005,17(4):28-31
讨论了入侵检测系统如何对采集到的大量数据进行分析以便从中发现网络环境中是否有违反安全策略的行为和遭到袭击的迹象.充分发挥基于主机与基于网络两种入侵检测技术的优势进行更有效的数据分析来发现更多入侵. 相似文献