贴片转换器 将“工具箱”中的源模型动画(.smd)转换为可与Blender配合使用,反之亦然 使用方法:只需打开可执行文件,然后将smd动画拖到控制台中,然后按Enter。 然后等到程序说它导出了smd动画。 该程序将告诉您转换后的smd动画的保存目录(C:“动画路径” \ animation”)。
2024-01-11 22:58:27 22KB
1
我们研究了晶格QCD中的对角矢量电流的重新归一化,旨在了解和量化与使用中间动量减法相关的非扰动伪影的系统误差。 我们的研究对包括nf = 2 + 1 + 1种海夸克的胶子场配置使用了高度改进的交错夸克行为,但我们的结果可用于其他夸克行为。 对于保留电流使用精确的晶格矢量Ward-Takahashi同一性的重归一化方案对于不受保守扰动的冷凝物污染的非保守矢量电流也具有重归一化因子ZV。 我们通过两种比较方案的显式比较来证明这一点:零动量传递时的矢量形状因子和RI-SMOM动量减法。 ZV的两个确定仅因离散效应(对于RI-SMOM情况下的任何动量传递值)不同。 RI'-MOM方案虽然被广泛使用,但是却不具有此特性。 我们显示,在该方案中以标准方式确定的ZV具有O(1%)非扰动污染,这限制了其准确性。 取而代之的是,我们从局部矢量电流守恒比与保守矢量电流顶点函数之比定义RI'-MOM ZV,并证明该ZV是可用于晶格QCD计算的安全方法。 我们还使用RI-SMOM方案对矢量电流重新规范化进行了首次研究,其中包括淬灭QED对晶格的影响。
2024-01-11 22:04:56 874KB Open Access
1
关于聚醚醚酮(PEEK)间隔物或钛间隔物是否更适合后路腰椎椎间融合(PLIF),几乎没有生物力学数据。 这项研究通过使用有限元分析(包括骨骼强度分布)评估了具有不同硬度水平的这些类型的垫片对椎骨的生物力学影响。 为了评估PLIF间隔器下陷的风险,我们使用骨质疏松症患者的CT数据建立了腰椎的有限元模型。 然后,我们在L3 / 4中模拟了PLIF,并建立了将人体间隔垫片的硬度设为PEEK和钛的模型。 垫片周围的骨头承受不同的负载条件。 然后,比较了两种模态的断裂单元和一些应力状态。 在两个PLIF模拟模型中,断裂元件和应力都集中在垫片周围的骨头中。 与钛模拟模型相比,模拟PEEK垫片的模型的断裂元件和应力值要小得多。 对于骨质疏松椎骨的PLIF,这表明PEEK垫片处于机械环境中,不易受因骨组织微骨折和与骨重塑相关的融合方面所引起的沉陷的影响。 因此,PEEK垫片在生物力学上更有用。
1
为了分析和评估斯洛伐克农业生态系统(耕地和草地)服务(供应,调节和文化)的潜力,我们创建了一个映射单元,结合了以下四个图层的输入层:坡度地形,土壤质地和土地利用。 农业生态系统服务的潜力评估可分为五类(极低,低,中,高和非常高)。 我们的结果表明,气候对农业生态系统服务的影响最大。 与中度温暖和寒冷的地区相比,温暖干燥的低地地区具有更大的潜力,可提供服务,调节水情,过滤污染物和控制水土流失。 在中冷地区,耕地总面积的90%以上具有水调节和清洁潜力(风险要素的固定化)潜力低。 在气候温和的中部地区,提供服务的中低潜力类别和水权制度监管的中低潜力类别占很大比例。 温暖气候区总面积的大部分属于中度到高潜力的提供服务和高潜力的水权制度。 在这一气候带中,耕地总面积的65%以上存在着低风险类别的固定化风险元素。 另一方面,在非常温暖的气候带中,耕地总面积的89%以上属于具有很高的清洁(缓冲)潜力的类别。 仅在中等寒冷和中等温暖气候区,草原农业生态系统和自然保护区的比例较高的情况下,休闲的自然条件才更高。NATURA2000。此外,本文开发的方法是可复制的,规划者可以在该方法中应用。说明他们精通地
1
本文介绍的是Nortel Converged Office for Communication Server 1000使用手册(英文).
2024-01-11 16:13:33 392KB 网络
1
安卓系统boot.img和recovery.img及system.img文件解包打包工具,Windows下使用,适用于联发科及高通芯片
2024-01-11 15:33:27 10.75MB boot
1
elasticsearch JAVA使用手册
2024-01-11 15:27:31 672KB PDF 
1
资源代码实现了bp全连接神经网络代码 不使用pytorch,tensorflow等神经网络学习框架 一、功能实现: 1.实现自动求导功能 2.实现adam学习率优化器代码,可以提升学习率,加快收敛 3.numpy实现矩阵运算 4.实现softmax交叉熵损失函数 5.实现递归运算每一层神经网络 6.实现训练过程中损失函数loss下降显示,使用matplot实现 二、作用: 1.方便刚入门的小伙伴入门学习神经网络,了解神经网络工作的几大部分 前向计算,激活函数,损失函数,求导 2.复现论文的adam优化器实现,实现一阶矩估计,二阶矩估计 三、能学到什么: 1.adam优化器实际代码实现 2.求导过程计算 3.matplot显示图表 4.numpy矩阵运算实现 5.递归实现层集计算 四、阅读须知: 1.参考本代码之前需要先了解bp神经网络的构成 2.此资源未使用框架,求导也是代码实现,主要是公式求导,后期会推出计算图求导的版本 3.不包含cnn卷积神经网络,不适用于特征提取,后续可能会增加cnn模块 4.本资源目前只实现relu激活函数,需要验证sigmod等激活函数可以自行添加
1
在当今时代,每个人都需要远程框架,但与此同时,低功耗小工具的控制传输本质上是有线的。 始终如一的电源供应是利用远程传感器网络的动机背后的真正问题之一。 但是,在远程传感器网络的电源配置中,电池的寿命受到极大限制,并且尚未被其他持久性电源框架所取代。 提出了用于更短和更分开的动力传输的单独技术:感应耦合,共振感应耦合和空气电离以实现短距离分离; 微波和激光传输可实现更长的分离。 特斯拉(Tesla)是该领域的先驱,致力于制造一个功能强大的远程电子发射器已有一个多世纪的历史了,如今它已取得了指数级的发展。 本文总体上阐明了提出的无电线传输功率的所有有效策略。 这项研究对于找出未来的输电方式非常重要。 由于电力的大量浪费,这些方法在当今世界中是如此重要。 普通无线电力传输是点对点控制传输。 事实证明,动力传输效率可以接近100%。
2024-01-11 12:02:02 477KB 无线传感器网络 无线电源 远程传输
1
使用混合密码算法的端到端加密短消息服务(SMS)进行设计和实现的研究的动机是,在移动设备上的短消息服务(SMS)期间观察到的数据的高度不安全性。 SMS消息是流行的通信方式之一。 因此,目的是设计一种用于端到端加密短消息服务(SMS)的软件,该软件可以使用Android操作系统上的混合密码算法在传输到另一个移动设备时隐藏消息,并将其实现为移动SMS的安全性。 混合加密结合了非对称和对称加密的组合,可以从每种加密形式的优势中受益。 已经讨论了各种加密算法。 二手资料被用来收集有用的数据。 在这项研究工作中,采用了三种方法:结构化系统分析设计方法(SSADM),面向对象的分析设计方法(OOADM)和原型设计。 借助所采用的三种加密算法-消息摘要5(MD5),河豚和里维斯特·沙米尔·阿德曼(RSA); 实现了消息的完整性,机密性,身份验证和安全性。 由开发的应用程序加密的消息还可以抵抗暴力攻击。 实施程序用Java编码。
2024-01-11 09:03:12 781KB 行业研究
1