排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
王浩亮 《电脑编程技巧与维护》2010,(23):81-84
针对目前高校教师在机房进行实践教学过程中发送和回收电子化作业及试卷的需求,探讨了于Java Socket技术的机房文件收发系统,实现了不需在服务器端共享目录即可完成文件的收发.保障了文件传送的安全性,同时系统采用多线程技术和数据压缩技术,提高了并发客户的传送效率。实际应用表明,较好地解决了高校日常实践教学中机房文件的收发问题。 相似文献
2.
3.
随着3G商用进程的不断加快,移动互联成为人们新的商务模式,通过移动终端获取信息产品和服务具有现实意义.文章通过对移动互联商务平台方案应用场景的描述,对用户行为模式的智能识别、智能搜索和二维码识别等技术方案进行了分析和研究,提出了针对用户建立个性化需求模型开发方案的设计,使用户以更快捷的方式找到自己需要的信息,同时为企业达到良好的商业推广效果. 相似文献
4.
采用标准k-ε湍流模型、Eluer-Eluer双流体模型,结合滑移网格法,对氟钽酸钾钠还原搅拌釜中搅拌流场进行数值模拟,研究不同转速、搅拌桨叶类型对液钠-熔盐分散特性、流场的影响。结果表明,在两种桨叶模型下,液钠仅局部分布在混合熔盐表面;平直叶桨、折叶桨搅拌均在搅拌釜内形成四个循环流区域,且在搅拌轴附近区域存在搅拌死区;液钠在液面的分散面积均随着转速的增加而减小,沿搅拌轴进入熔盐的深度随转速的增加而增大;在折叶桨模型下,随着搅拌转速的增加,近液面处流场速度增大,速度沿X轴方向呈对称分布。 相似文献
5.
针对传统布谷鸟搜索算法(cuckoo search,CS)对复杂问题收敛精度低、迭代步幅局限性大的特点,提出了基于骑手优化的动态布谷鸟搜索策略(rider optimization cuckoo search,ROCS)。结合骑手优化算法(rider optimization algorithm,ROA)思想,利用多种群在单周期内进行多策略寻优,动态使用最优策略进行加强搜索,提高算法对复杂问题的收敛效率;同时对Lévy飞行运动进行动态参数调节,改善算法搜索前期及末期表现。仿真测试结果显示,改进算法对复杂问题的优化表现优于比对算法,算法寻优效率得到显著改善。 相似文献
6.
合理处置矿山开采过程中产生的废水是绿色矿山建设中必要且重要环节,表面曝气处理废水有助于节约能耗。本研究开展了表面曝气反应器内气泡局部性质分布的测量,将为反应器准确设计奠定基础。采用新研制的侵入式远心照相多相测量仪,对表面曝气反应器内气泡直径分布进行了系统测量,进一步获得了相界面积和气含率分布,重点考察了轴向位置和搅拌转速2个因素。研究结果表明:与相同转速下分布器供气的气液搅拌反应器相比,表面曝气反应器中气泡尺寸更小;沿轴向逐渐远离液面,气泡尺寸逐渐减小,同时气泡数量也逐渐变少;随着转速增大,吸入气泡增多,平均气泡尺寸变大。为了强化表面曝气反应器内气液分散过程,采用浅层床设计,同时在功率允许范围内可适当提高转速。本研究将为绿色矿山废水高效处理提供一种新的选择。 相似文献
7.
本文针对微滴喷射过程中存在的墨雾、卫星滴以及喷头堵塞问题,使用COMSOL仿真软件通过水平集方法对微滴喷射过程进行仿真分析,得到墨水黏度、表面张力等工艺参数对液滴喷射过程中形态的影响规律。采用CCD液滴观测仪对微滴喷射过程进行实时观测和图像采集,将观测图像与仿真结果进行对比,得到微液滴在打印过程中最佳的工艺参数,确定墨水最优的打印温度,仿真和实验结果验证了理论分析的正确性和所提方法的可行性。 相似文献
8.
本文研究了欠驱动圆碟形水下滑翔机集群在海流干扰和水下碍航物影响下的三维路径规划问题. 具体地:
第一, 根据圆碟形水下滑翔机的航行特点, 建立了相应的航行时间模型, 设计了三维路径规划的优化目标; 第二, 提
出了一种基于双层协调的多水下滑翔机三维路径规划结构, 采用基于三维离散空间的全局路径规划和基于人工势
场法的局部路径规划, 避免了滑翔机与碍航物以及不同优先级的滑翔机之间发生碰撞; 第三, 基于双层协调路径规
划结构, 采用基于量子行为的自适应粒子群优化方法完成了时间最优目标下多圆碟形水下滑翔机的三维路径规划.
仿真结果验证了所提多圆碟形水下滑翔机三维路径规划方法的有效性. 相似文献
9.
微时代对物业公司传统服务方式提出了新的挑战。本文提出基于微信的社区服务平台,采用Spring MVC 集
成框架,结合百度地图定位与二维码生成技术,实现一体化智能物业服务。并建立社区社交平台,用户线上交流、活动在线报
名、话题投票等方式拉近邻里关系,对全面提高物业管理水平,提升服务质量发挥一定的促进作用,同时可以吸引物业周边商
户申请进驻平台,有效拓展物业增值服务。 相似文献
10.
计算机网络的开放性和共享性给人们带来了极大的便利,然而针对网络系统的攻击并造成经济损失的现象时有发生,安全问题日趋严重。本文分析常见网络攻击手段和特点,提出一些建议和防范措施。 相似文献