•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6241-6260项 搜索用时 116 毫秒
[首页] « 上一页 [308] [309] [310] [311] [312] 313 [314] [315] [316] [317] [318] 下一页 » 末  页»
6241.
  总被引:6,自引:0,他引:6
该系统采用了“绿冲突”和备用方案的容错控制方式。即使主控部件出现故障,信号机仍可以按备选方案工作。为了便于与上位控制机连接,信号机提供了多种通信方式和“线控”功能。基于车流量检测,提出了信号机的智能控制方案。实际应用结果表明,新型的智能交通信号机系统性能稳定可靠,功能较强,便于实… …   相似文献
6242.
  总被引:6,自引:2,他引:6
运用企业级应用的分层构建思想,按照显示与逻辑、内容与表示分离的原则,结合J2EE,XML,XSL,JSP,SOAP等多种技术,采用XML的本源数据库——Tamino,完成了系统的功能分析、结构设计,实现了基于J2EE平台具有n层结构的教育资源注册及检索系统的构建。  相似文献
6243.
  总被引:6,自引:2,他引:6
电子政务协同工作系统通过政府部门间的资源共享和协作来提高办事效率,完成政府的服务功能。为了实现安全,高效的协同工作,利用网格在资源共享、互操作性、可靠性、安全性等方面的特点,并结合了多Agent在处理任务、进程间的协同性和并行性的优势,把政府各职能部门组织成一个协同工作电子政务系… …   相似文献
6244.
  总被引:6,自引:0,他引:6
文中介绍了ASP.NET开发Web应用程序的特点,分析在通常情况下通过ADO.NET访问数据库的模式,针对其存在的缺陷,本文提出了一种新的利用ASP.NET操作数据库的通用方法,并给出详细的设计思路.  相似文献
张萍  谢强  丁秋林 《计算机应用》2004,24(Z1):256-257
6245.
  总被引:6,自引:1,他引:6
在利用专业文献自动构建知识库的过程中, 需要正确识别专业文献中的命名实体。文章针对命名实体识别问题.提出了一种以统计为主发现命名实体的方法。该方法利用切分标记将原文切分为较短的汉字串,采用自增长统计算法从汉字串中生成原始模式集,并利用统计信息和词性信息筛选出命名实体。  相似文献
6246.
  总被引:6,自引:0,他引:6
介绍了GCC抽象语法树的结构及在编译过程中的作用。给出解析抽象语法树所使用的词法规则和语法规则,提出了解析GCC抽象语法树的方法。  相似文献
石峰  刘坚 《计算机应用》2004,24(3):115-116
6247.
  总被引:6,自引:0,他引:6
指出了目前入侵检测系统中存在的问题,并由此提出一个基于数据挖掘技术的自适应入侵检测系统模型。文中详细阐述了其体系结构及主要功能,并通过具体的例子说明将数据挖掘技术应用于入侵检测是有效的。  相似文献
洪飞龙  范俊波  贺达 《计算机应用》2004,24(12):82-83,87
6248.
  总被引:6,自引:0,他引:6
基于角色的访问控制在权限管理中得到广泛的应用。在实际系统中,通过对系统权限的多粒度划分,实现对系统权限的有效管理。对相关概念和操作进行了形式化定义,在此基础上描述了权限互斥和角色互斥关系。给出了重要过程的流程图和主要表之间的关系。  相似文献
6249.
  总被引:6,自引:0,他引:6
Samba是一套使用SMB(Server Message Block)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数… …   相似文献
谭良  蒲红梅  周明天 《计算机应用》2004,24(2):115-117,121
6250.
  总被引:6,自引:3,他引:6
柔性工作流能够快速灵活地适应企业业务流程的动态变化。在分析柔性工作流产生的原因和柔性工作流特性的基础上,详细描述了基于动态结构的柔性工作流的组成及其表示方法,提出了一种柔性工作流建模方法,结合基于Web的客户服务系统,给出了该柔性工作流建模方法的实例。  相似文献
6251.
  总被引:6,自引:0,他引:6
基于角色的访问控制模型RBAC(Role-Based Access Control)是近年来研究最多、思想最成熟的一种权限管理机制,而且正逐渐取代传统的访问控制模式.在分析RBAC局限性的基础上,提出了一种全新的基于操作的多级授权访问控制模型OBAC(Operation-Base… …   相似文献
6252.
  总被引:6,自引:1,他引:6
应用Kalman滤波方法,首次提出了一种统一的和通用的白噪声估计理论.它可统一处理线性离散时变和定常随机系统的输入白噪声和观测白噪声的滤波、平滑和预报问题.提出了最优和稳态白噪声估值器,且提出了白噪声新息滤波器和Wiener滤波器.它们可应用于石油勘探地震数据处理,且为解决状态和… …   相似文献
6253.
  总被引:6,自引:0,他引:6
基于有向图的建树方法是目前故障树自动建树研究中最常用的方法之一,但其有效性多年来一直存在争议,其主要原因在于采用传统的专家定义的算子进行建树推理时,算子定义不规范,导致对系统复杂的控制结构适应能力不强.该文利用人工智能的原理,对定性推理逻辑进行了必要的扩展,提出了建树过程的形式化… …   相似文献
6254.
  总被引:6,自引:2,他引:4
首先介绍了知识管理和组织学习的概念,从它们在软件过程改进中的应用-能力成熟度模型开始,对知识与知识技术和软件知识技术进行了述评,包括知识转换模型,知识与知识技术,软件工程知识体系,对象技术等,指出了中国软件企业面临的挑战,最后,举例说明软件企业如何进行知识管理。  相似文献
6255.
  总被引:6,自引:0,他引:6
文中对多边形内部三角剖分算法及具有属性的带岛屿的约束数据域的D-三角剖分算法进行了研究,提出了一种适用于多边形内部的基于“最小内角优先原则“D-三角剖分算法及适用于多边形内,外部构网通用三角剖三角剖分算法,算法充分考虑到了构网数据域中存在多种不同属性块,并成功将算法应用于工程项目… …   相似文献
6256.
  总被引:6,自引:0,他引:6
介绍了利用Web Senrice实现远程数据库存取的方法,并以.NET开发环境为例讲述了两种实现方式。  相似文献
6257.
  总被引:6,自引:1,他引:5
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA),攻击成功的条件及攻击分类,并分析了抵御BOFA的方法,最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。  相似文献
6258.
  总被引:6,自引:0,他引:6
利用Adobe Acrobat提供的编程接口编写Plug-in插件,实现对PDF文件信息的提取。  相似文献
6259.
  总被引:6,自引:1,他引:5
针对企业信息系统对信息共享、数据一致性和统一认证等需求,文中提出了基于LDAP技术构建企业基础信息平台的一种构想。并对基础信息平台构建模式、信息组织方式、开发环境的建立以及客户端程序设计等问题进行了深入探讨并给出了相应的解决方案。  相似文献
唐建平 《计算机应用》2003,23(11):66-68,102
6260.
  总被引:6,自引:0,他引:6
选用纯JSP还是纯Servlet设计Web应用都有它的局限性,Struts就是把它们联系在一起的一种有力工具.Struts的体系结构实现了Model-View-Controller设计模式的概念,它将这些概念映射到Web应用程序的组件和概念中.讲述了采用Struts开发出基于MV… …   相似文献
于洋  芦东昕  方马 《计算机应用》2003,23(Z2):346-347
[首页] « 上一页 [308] [309] [310] [311] [312] 313 [314] [315] [316] [317] [318] 下一页 » 末  页»