在纬编针织机上形成网眼效应的方法

来源 :河南纺织科技 | 被引量 : 0次 | 上传用户:kekedehome
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
“哎哟!老哥.我的亲哥哥.你可来了!快帮我看看,DreamMail发不了信了!那边头儿还等着呢,再发不走就要炒我鱿鱼了!”刚一上班.同事小蔡就十万火急地找到我。打开DreamMail一试果然如此
将免疫克隆策略用于网络结构的聚类中,能够得到克隆网络对数据进行合理的聚类分析。采用克隆网络对入侵检测数据进行学习,即用一个小规模网络来表示海量数据,完成数据的压缩表示。再利用图论中的最小生成树对克隆网络的结构进行聚类分析,从而获得描述正常行为和异常行为的数据特征,实现合理的聚类。该算法可实现对大规模无标识原始数据的入侵检测,区分正常和异常行为,并能检测到未知攻击。在KDD CUP99数据集中进行了
现在市场上,nVIDIA在高端有采用G71核心的GeForce 7900GTX/GT,中端有非常具有性价比的采用G73核心的GeForce 7600GT/GS与GeForce 7300GT,低端则有目前大红大紫采用G72核心的GeForc
通过在曲线细分过程中引入三个参数,给出一种新的细分曲线构造的算法,并利用生成多项式等方法对细分法的一致收敛性、C^k连续性进行了分析。在给定初始控制数据的条件下,可以通
以多分形小波模型(MWM)为基础,选取了Haar,Daubechies,Coiflets,Sym lets四种小波基,分别研究不同小波对此模型的影响。通过对真实流量、模型合成流量进行多种实验的分析、比较,得出结论:在多分形小波模型中采用Haar小波合成的流量,能够更准确的反映原始流量的统计特性。
首先借鉴Leighton M icali协议中的多重单向散列建立密钥思想,设计了一种基本的多重单向散列密钥分配协议。该协议能确保所有邻居节点能建立安全链路,但是安全性能差。然后结合多重单向散列与随机密钥预分配,提出了多重单向散列随机密钥预分配协议,并详细分析了性能。与现有的协议相比,该协议只需很少的单向散列运算,计算负载小,安全性能高,非常适用于传感器网络。
深入研究了指纹图像二值化算法,提出一种基于指纹方向图的模糊二值化算法,算法根据指纹方向图的特性,引入了模糊数学的理论,能够在保持特征点不丢失的基础上完成一般指纹图像处理中的滤波和二值化的处理。
在这数码装备武装到了“牙齿”的今天,不管是外出旅游还是遇到阔别已久的老友,都免不了抓起手中的数码相机留下精彩的瞬间。可是遇到对数码相机一知半解而又好奇心重的粗心人,一
提出了综合上下文感知技术和融合网络通信技术的下一代网络新业务———状态感知通信业务。讨论了基于遍布计算的网络层状态感知技术以及基于Parlay API的应用层状态感知技术,综合这两层状态感知技术提出了状态感知通信系统的结构和控制流程,并给出了应用示例。
放假了,家里的“管理制度”宽松了,众网虫以强烈的“责任感”和“紧迫感”.发扬特别能吃苦、特别能坚持、特别能奉献的品格,时常在电脑上“战斗“到深夜.有时甚至通宵达旦。在这个