A combination of density-based clustering method and DEM to numerically investigate the breakage of

来源 :颗粒学报(英文版) | 被引量 : 0次 | 上传用户:rmbsaxn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Ball milling is widely used in industry to mill particulate material.The primary purpose of this process is to attain an appropriate product size with the least possible energy consumption.The process is also extensively utilised in pharmaceuticals for the comminution of the excipients or drugs.Surprisingly,for ball mill,little is known concerning the mechanism of size reduction.Traditional prediction approaches are not deemed useful to provide significant insights into the operation or facilitate radical step changes in performance.Therefore,the discrete element method(DEM)as a computational modelling approach has been used in this paper.In previous research,DEM has been applied to simulate breaking behaviour through the impact energy of all ball collisions as the driving force for fracturing.However,the nature of pharmaceutical material fragmentation during ball milling is more complex.Suitable functional equa-tions which link broken media and applied energy do not consider the collision of particulate media of different shapes or collisions of particulate media(such as granules)with balls and rotating mill drum.This could have a significant impact on fragmentation.Therefore,this paper aimed to investigate the frag-mentation of bounded particles into DEM granules of different shape/size during the ball milling process.A systematic study was undertaken to explore the effect of milling speed on breakage behaviour.Also,in this study,a combination of a density-based clustering method and discrete element method was employed to numerically investigate the number and size of the fragments generated during the ball milling process over time.It was discovered that the collisions of the ball increased proportionally with rotation speed until reaching the critical rotation speed.Consequently,results illustrate that with an increase of rotation speed,the mill power increased correspondingly.The caratacting motion of mill material together with balls was identified as the most effective regime regarding the fragmentation,and fewer breakage events occurred for centrifugal motion.Higher quantities of the fines in each batch were produced with increased milling speed with less quantities of grain fragments.Moreover,the rela-tionship between the number of produced fragment and milling speed at the end of the process exhibited a linear tendency.
其他文献
高校图书馆应采用各种手段来提升信息服务的质量和效率,转变传统的服务方式,提升信息服务的人性化程度.而区块链技术的使用就是实现以上目标的重要手段,本文正是针对区块链技术在高职院校图书馆馆藏资源与借阅服务中的应用进行研究.
数字识别是OCR(光学字符识别)技术的一个重要分支,是模式识别中的热门研究方向.为了扩展数字识别技术应用领域,提高手写数字识别的精度,应用随机森林的方法对于MNIST手写体数据集训练集进行了训练,然后对测试集进行了结果测试,识别率达到96.8%以上,实验结果证实了基于随机森林的识别技术可进一步提高数字识别的精度.
随着21世纪的到来,社会逐步走向了信息化,人们的生活与信息技术有着密不可分的联系,所以,应该对信息资源的保密工作极度重视.不管是对于电子商务系统还是个人信息资源系统,在进行传输时都应该有效的保证其保密性和安全性.保密数据在信息安全中属于最关键和最重要的因素,在隐藏信息的基础下,避免被窃听信息资源,将窃听者找出来,提升信息资源的安全性和隐蔽性,确保人们基本生活中的信息安全.
网络爬虫一种自动下载网络资源的程序,是搜索引擎的组成之一.使用网络爬虫可以批量采集数据,大大提高数据分析的速度和效率.Python语言简洁、高效,被称“胶水语言”,具有丰富的第三方库,处理网页和链接非常方便.本文介绍了网络爬虫的类型、工作原理以及Python爬虫技术,构建了爬取网页图片的爬虫系统.
文章设计了一种基于国产化软硬件计算机的高可用集群软件以保证计算机系统的稳定性和可靠性.试验结果证明,当应用运行时,高可用集群软件的轮询监控程序会对应用的运行状态进行轮询监控,轮询监控的时间间隔可设置为3s,最低可设置为1秒.当应用发生故障时,轮询监控的程序检测到应用发生故障,继而触发Stonith机制实现应用的切换功能,应用本身启动时间视应用大小而定,小应用启动时间仅需10毫秒级,大应用启动时间仅需秒级.
采用实时采集静脉图,从而获取特征值,来进行匹配,且对单人进行身份鉴定.这项技术超过了传统指纹识别的速度,传统技术存在手指纹路不清晰、环境的温度变化影响以及指纹不唯一等缺点,而且这项研究涉及人群范围广、准确率大幅提升.
车牌识别是目前道路交通智能化管理的重要一环,提出了一种基于支持向量机(SVM)的车牌识别方法,通过边缘检测算法与颜色再定位相结合,实现车牌的定位;进行字符分割时将阈值选取推广到多阈值,提高分割的准确性;利用SVM模型进行车牌字符的识别,并且在检测到为易混淆字符时进行二次SVM分类.模型对中文字符、字母字符、数字字符识别率分别为93.2%、96.3%、95%,识别率较高且识别速度符合实时要求.
科技进步和社会发展,促使各行业对电能的需求量越来越大,电力系统的容量及电压等级越来越高,电力系统安全运行是大中型企事业发展的必要前提.配电网运行的安全因素有很多,变压器作为配电网中的核心变电设备,变压器运行负荷越来越大,变压器自身安全运行尤为重要.随着物联网技术与信息技术的发展,配电网输电线路及变压器等设备的安全监测对保障电力系统安全运行有着极其重要的意义.鉴于此,提出了基于WSN技术实现配电网输电线路及变压器的智能监测,能够实现数据采集和监测相隔离,显著提升配电网输电线路及变压器等设备安全监测水平,同时
协同式恐怖袭击会造成更为严重的人员伤亡以及财产损失.为探索协同式恐怖袭击的基本规律,实现协同式恐怖袭击风险预测,文章基于GTD数据库,以是否采取协同式恐怖袭击模式为被解释变量,提取攻击类型、目标类型、袭击结果、武器类型、死亡人数五项因素进行了Logit模型的建模分析.结果表明,协同式恐怖袭击的攻击类型多为暗杀,袭击目标多为政治敏感性强、人员密集的目标,袭击结果多为不成功,多使用常规武器或者以佯称拥有武器的方式进行袭击.
KNN遗传算法在手写数字识别技术中的应用,对图像、字符等进行识别计算处理,提高了手写数字识别技术的应用性.从手写数字识别技术计算流程、图像处理、数据处理方面,对KNN算法在手写数字识别技术中的应用进行了研究,在KNN算法的基础之上,提出了 Python库调用设计方案,并对Classify()函数和img2vector函数的程序设计代码进行了设计研究.