RH自动化系统计算模型的设计与实现

来源 :中国计算机用户协会网络应用分会2007年网络技术与应用年会 | 被引量 : 0次 | 上传用户:surplushui
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
使用Visual C++为开发工具开发了L2自动化的模型程序,该程序通过Oracle数据库和L2自动化系统中的应用软件进行通信。该模型程序使用了一些RH过程控制数学模型,包括静态脱碳模型、元素含量模型、温度模型、合金化模型等。运行结果表明该模型程序能够节省材料,预报精炼的最终温度和结束时间,达到了开发的预期目标。
其他文献
使用Web services技术可使多个信息源共同向客户提供信息,形成较理想的分布式应用。在数字博物馆的建设中,Web Services和其他技术相比是一种更为合适的手段。本文给通过对多
本文首先讨论了Internet上应用最为广泛的网络时间协议(NTP)的模型和工作原理,然后给出了NTP协议中使用的时间偏移计算算法:时间过滤算法、选择算法和时钟合并算法。自行开发
在园区网上,ARP病毒的广泛分布造成了正常用户的网络中断和网关设备CPU的高负荷。通过对ARP的协议结构和工作过程的分析,了解ARP报文的存在形式、报文的种类、作用和触发机制
安全生产问题是煤矿生产中的重中之重,瓦斯事故是当前煤矿生产的主要灾害。GPRS的推出,为行业和企业用户开展无线办公提供了基础设施平台,为推动移动办公的应用和发展创造了
会议
近年来VTL技术在备份中的应用逐渐成熟,本文针对目前城市灾难备份体系中存在的问题,提出了利用现有的VTL技术,并在其上引入远程数据复制技术以及其它相应方法,设计出了基于VTL
在介绍新一代WLAN安全标准802.11i的基础上,对802.11i采用的认证协议802.1x进行了分析,指出了在WLAN中802.1x认证机制由于单向认证和四次握手过程中消息明文传送,可能导致的
针对目前网站中网页经常被非法篡改,给部门和企业带来非常大的影响,并造成一定损失的情况,本文介绍了一种使用二次摘要验证算法的防篡改系统方案。通过实验证明,本方案不仅在
访问控制是系统安全的一个重要策略,本文首先提出了采用基于角色的访问控制机制的必要性,接下来阐述了这种安全机制的模型和工作原理,最后通过一个J2EE网络教学系统详细阐述了
随着互联网的发展和普及,网络正在人们的生活和工作中占据越来越重要的地位。网络攻击事件也随之频繁发生。本文详细分析了基于服务机制的程序隐藏方法,基于DLL动态链接库的
发源于中吉边境的图噜噶尔特山南麓的恰克马克河,洪灾频繁.为提高防洪能力,规划将巴音谷路提乡、托帕口岸、喀尔果勒村、恰克马克河引水枢纽,上阿图什乡作为防洪治理的重点进