首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   4篇
  国内免费   2篇
工业技术   19篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2015年   2篇
  2012年   1篇
  2011年   2篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   2篇
  2003年   1篇
  2002年   1篇
  1999年   1篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
分析了船舶设计领域中基于有限元求解的大规模数值计算问题.在广州超算中心先导系统基础资源环境下对开源有限元求解器Calculix进行基于消息传递接口的并行化改造和移植.在兼容商业有限元分析软件前后处理文件格式的条件下,计算部分在超级计算机上采用多工况多结点并行计算完成.基于C/S模式搭建了船舶疲劳强度分析并行计算系统,实际算例和测试结果表明,同等条件下该Calculix并行化改造方法大大降低了船舶设计中数值分析部分的时间开销.  相似文献   
2.
GIS已得到了较为广泛的应用,但由于处理速度的原因,不能满足对实时性要求较高系统的需求。本文提出利用CORBA对ARC/INFO进行并行化设计,充分利用多处理机的并行计算能力,提高GIS的处理速度,从而达到实时应用要求。  相似文献   
3.
高性能计算资源作为科技创新的重要手段,是当代科技竞争的战略制高点,能集中体现一个国家的综合实力。国家高性能计算环境聚合了国内优秀的高性能计算资源,面向用户提供高效、便捷的高性能计算服务。为加强环境建设、提高服务质量,本文提出了一套可以量化网络服务水平和集群计算服务水平的规范,为高性能计算环境的准入提供理论依据,支持和引导用户合理使用资源,形成全局统筹的资源布局。本文首先提出对高性能计算资源服务水平的评价标准,针对资源的性能、可用性、安全性、可靠性、需求管理、技术支持和服务响应这些内容分别展开介绍。然后介绍了这些评价标准的计算方法,为评价标准的确立提供理论基础。最后以提出的资源评价标准为依据,对资源的分级标准进行制定并提出高性能计算环境的准入标准。  相似文献   
4.
采用专门用于实时3D图形开发的视景管理软件OpenGVS,结合面向对象技术开发出三维消防预案仿真系统,对视点方式的规划方法、碰撞检测和路径规划算法等关键问题进行阐述.实验表明所开发的视景仿真系统具有良好的实时性和交互性.  相似文献   
5.
P2P网络中基于谣言传播机制的资源搜索算法   总被引:4,自引:0,他引:4  
李庆华  张阳  王多强 《计算机应用》2005,25(11):2465-2467
当前许多P2P网络如KaZaA和Gnutella模型仅使用“洪泛”广播机制,从而造成严重的通信拥塞。针对这种现状,提出了一种基于谣言传播机制的资源搜索算法,任何运行该算法的源节点只需要相对少的节点参与通信,就能以相对大的概率找到资源。仿真结果表明,该算法是优异的。  相似文献   
6.
<正>紫砂壶是我国陶瓷史上一朵璀璨夺目的奇葩,以其独特的艺术魅力显耀于我国乃至世界陶瓷艺术之林,引无数紫砂壶收藏爱好者折腰,藏家众多。人们在品茶休闲之余,还能够在欣赏把玩紫砂壶的过程中得到无尽的乐趣,或得无尽禅机,或得满室道趣,或得超脱之意,或得欢喜之心。紫砂壶所带来的享受和快乐虽然是因人而异的,但是从另一个角度来讲,这些体验美感的获取不仅仅局限于紫砂壶的实用价值,引人入胜的应该是它身上所承载的艺术价值和文化价值。  相似文献   
7.
<正>中华民族的传统文化源远流长,数千年的文明历史是在世界上独一无二、傲然屹立的。在中国古代的传统观念和文化理念中,不计成本、不遗余力地做一件好的东西,不单单是实用,子孙永宝、传之久远是根植于内心的一种习惯,其实不但是帝王,就是普通百姓,也会是希望祖业洪福绵延万年的。很多个体  相似文献   
8.
一年一度的新兵集训工作即将结束,新战士将奔赴新的工作岗位,他们都存在一种紧张而又期待的心理。这时,作为中队的干部和老战士,除了要注意从生活上关心、思想上帮助、工作上引导他们之外,更要注意在军事业务训练中给予帮助、指导,以便使他们尽快适应中队正规的一日生活秩序和严格的军事业务训练生活,顺利渡过“磨合期”,真正成为一名合格的  相似文献   
9.
随着我国经济不断发展,城镇建设进程也快速推进。在城镇建设中,挖掘机是施工作用中一种重要设备,所以对挖掘机操作技能及其应用途径进行研究,能够提升施工质量,加快城镇化建设进程。  相似文献   
10.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号