学科分类
/ 24
463 个结果
  • 简介:计算机病毒的存在,使得很多计算机无法正常运行,并造成巨大的损失.针对这种情况,提出一类新型计算机病毒的最优控制.控制首先对原有的计算机病毒模型进行改进,加入控制项,提出最优控制问题,并证明最优控制的存在性,然后利用庞德里亚金的极小值原理进行理论分析,最后进行数值模拟.数值模拟结果表明,在没有控制的条件下,原模型得出基本再生数大于1,说明存在地方病平衡点,并且最终会导致病毒爆发,而数值模拟揭示,运用有效的控制策略能够更好地抑制计算机病毒的传播.

  • 标签: 计算机病毒模型 极小值原理 最优控制 数值仿真
  • 简介:上期我们为大家讲解了头部及躯干模型的制作,接下来,直接在身体上进行手臂的挤压。根据个人习惯也可以单独制作。选择模型身体右侧靠近手臂区域的点进行归纳,安排出留给手臂的挤压区域。

  • 标签: 游戏制作 系列讲座 美工 角色模型 手臂模型
  • 简介:将模糊算法与层次分析法进行结合,在对继电保护装置安全性影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析法应用到继电保护装置的安全性评估中,建立继电保护装置的模糊层次安全性分析和评估模型,并根据模糊层次模型对继电保护装置的安全性进行模糊综合评估。

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估
  • 简介:该文提出了一种基于笔刷模型的算法,同时基于该算法设计了一个应用软件原型来交互式的绘制具有多种艺术风格的图像。该算法以用户交互的方式来指定画笔方向从而对原图进行多层绘制。实验结果表明,对于给定的输入图像该算法能生成具有多种风格的艺术图像。

  • 标签: 非真实感绘制 笔刷模型 多风格绘制
  • 简介:在过去的5年中,我使用得最多的语言是Delphi和Java,也就是说,我的大部分时间都在和面向应用的系统打交道。在对这些年来的技术革新进行回顾后,我认为,在这些技术革新中,最主要的一条线索就是计算模型的变革,它主导着编程语言、数据库,组件技术以及其它方面的技术革新。

  • 标签: 计算模型 面向应用 浪潮 三次 DELPHI 技术革新
  • 简介:对象校验码记录表用来记录各保护对象的哈希运算结果,(1)保护对象记录表,三是存储状态的数据少有系统级的完整性保护

  • 标签: 保护方案 完整性保护 模型静态数据
  • 简介:大型柔性空间结构的振动控制问题引起了广泛的关注.压电材料以其低质量、宽频带和适应性强等特点,非常适合于柔性空间结构的振动控制.本文针对上下表面粘贴有分布式压电传感器和作动器的智能层梁结构,提出了一种考虑压电材料对结构质量、刚度影响的高阶有限元模型.考虑到空间结构可能承受较大的热载荷,在模型中计及了压电材料的热电耦合效应.采用常增益负反馈控制方法、常增益速度负反馈控制方法、Lyapunov反馈控制方法和线性二次型调节器方法(LQR)设计主动控制器,实现了智能层梁结构脉冲激励下的振动主动控制.仿真结果表明,LQR方法更能有效的实现结构振动控制,并且具有更低的作动器峰值电压,但不能消除热载荷引起的结构静变形.

  • 标签: 主动振动控制 柔性空间结构 压电材料 有限元 Lyapunov反馈 LQR方法
  • 简介:所有的MicrosoftOffice应用程序都构建在支持自动化的对象模型之上。任何开发人员都能够使用对象模型来驱动应用程序UI以及添加、编辑和删除内容,就像一个真正的用户在与应用程序交互。丰富对象模型结合自动化支持使Office应用程序真正成为可扩展和可插接的。为了扩展MicrosoftWord的行为而满足每个人自身的需要,任何人都能够在很短的时间里编写出一个强大的外接程序。作为优秀的面向对象开发人员,我们使用丰富的结构和优秀合理的对象模型(遵循模型一视图一控制器设计模式(MVC)来开发自己的应用程序。

  • 标签: 对象模型 应用程序 WORD 程序实现 .NET MICROSOFT
  • 简介:研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础.本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏制网络病毒迅速扩散的重要环节和策略.

  • 标签: 计算机网络 病毒传播模型 泊松过程 数学模型 计算机病毒
  • 简介:当用户通过一个统一的入口访问不同Web应用时,如何设计一个安全的访问控制系统成为研究的热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了一个扩展的RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好的适应动态网络,具有更高的灵活性。

  • 标签: 访问控制 基于角色的访问控制 SAML XACML
  • 简介:XML作为一种标记语言,由于它较其他标记语言具有更好的开放性和可扩展性,而且它还可以很好的实现异构数据库之间的数据交换,所以XML技术在当前的数据库领域应用的非常广泛。本文主要从XML技术在数据库领域应用的优势、基于XML技术的数据库的模型分析以及XML技术在数据库中的应用模式这三个方面来对XML技术在数据库领域中的应用做一下剖析。

  • 标签: XML数据库 模型分析 应用模式
  • 简介:于复杂的数据库进行快速调度,不仅需要多服务器合作,同时也可能涉及多个数据库之间的数据筛选与查找,而问题的难点在于,不同的数据库在计算机语句设置方面也是不同的,这就意味着查询和筛选的规则以及具体的语言逻辑存在着差异性,这种差异也会影响数据有效调度的效率。基于以上问题,笔者提出一种新的数据库调度方法,其主要基于数据相互混沌的特征,实现复杂数据库的调度。通过并行数据调度技术与混沌优先级因子两种方式的有机结合投入到具体的寻优调度计算中,不仅能够快速将混沌特征进行获取,同时能够结合时间序列计算出具体的数据节点的任务量,最终建立优化模型。结果表明,这一改进模型对于复杂数据库的数据调度有一定的积极作用。

  • 标签: 并行调度 模型仿真 数据库 计算环境 混沌特征 数据筛选
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态
  • 简介:随着互联网的不断普及,网络给人们的生活带来了诸多便利,但网络通信中的数据安全问题却时刻威胁着人们的隐私和财产安全。文中设计并实现了一种基于网络实时安全通信的模型,该模型能够从身份互相确认、信息不可篡改、信息不可否认三方面有效地实现数据安全性,同时通过信息的快速加密与解密实现信息实效性。文中还验证了的模型和算法的有效性。该模型在网络通信安全领域有一定的应用价值。

  • 标签: 网络安全 实时通信 数据传输 加密算法 通信模型
  • 简介:在网上可以找到大量关于内存优化的文章和软件,“优化内存,让系统运行如飞”.当你面对这种诱惑能不动心吗?在不增加物理内存的前提下让可用内存增加几十兆,这等好事当然不容错过。一旦你相信了他们描绘的美好前景,那你就上当了,这些内存优化软件看上去是不错,可实际上却毫无用处,在某些情况下甚至还会降低系统性能。

  • 标签: 内存优化软件 优化内存 系统运行 物理内存 系统性能
  • 简介:Linux系统为了稳定和通用,默认的硬盘设置比较保守。虽然在使用一些较新的内核时会自动打开DMA,但是还可以用“hdkparm”程序进一步调整硬盘的工作参数,达到更好所的性能。hdparm是一个显示和设置(E)IDE硬盘驱动器参数的系统工具。例如,它可以用来调整硬盘驱动器性能和节电状态,并且对硬盘进行简单的性能测试。只要是IDE接口的设备它都能很好支持,包括光驱。几乎每个发行版都带有这个工具,下面假设要设置的驱动器为hda,用root用户登录,进行详细的说明。

  • 标签: LINUX系统 磁盘性能 硬盘驱动器 节电状态 工作参数 虚拟终端
  • 简介:在网络飞速发展的今天,带宽总是供不应求,尤其是增长迅速的广域网。广域网的范围从城市间到国家,而且传输的距离越远.延迟就越长,单靠增加带宽是不能解决这个问题的。广域网优化技术是一门新兴技术.通过解决广域网(WAN)用户面临的应用性能缓慢.流量拥塞等难题,从而让广域网具有局域网一样的应用性能.大幅度提升公司的商业运行效率。

  • 标签: 广域网 Peribit 优化 网络架构 网络链路
  • 简介:一个优化过的FCS可以承载更多的客户端,可以节省更多的硬件投资,可以预留更多的升级空间。本文从四个方面阐述了优化FCS的方法。

  • 标签: SECURITY CLIENT 优化 FCS 客户端 硬件