首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于构件的软件开发模型及其实现   总被引:20,自引:0,他引:20  
本文结合结构化方法和面向对象方法的优点,提出了一种实用化的基于对象构件的软件开发模型,该模型允许用户项目初始阶段采用结构化分析和设计技术,利用该模型,开发了一个油气田综合信息系统。  相似文献   

2.
新网络体系结构—Web Services研究综述   总被引:17,自引:0,他引:17  
Web服务作为一种新型的松耦合分布式计算范式而成为目前业界研究的热点。本文从分布式计算、Grid计算和XML等技术发展融合的角度提出Web服务是分布式技术发展的第四个阶段,并将它与前三个阶段的技术特点进行了综合比较。提出了一种Web Services新架构模型:RSRPM模型,在形式化定义的基础上,对实现步骤、方法和协议进行了描述。另外,本文对目前Web服务的应用情况与主要开发平台进行了比较分析,并指出了Web服务目前存在的主要技术挑战和发展趋势。  相似文献   

3.
李东华  沈文轩  张媛媛 《计算机工程》2007,33(11):282-284,F0003
应用企业建模方法建立企业模型,运用提出的Agent构造方法对模型进行Agent转化,得到企业多Agent系统模型。这一开发方法分为两个阶段:建模阶段和Agentify阶段。两阶段相承接构成一个完整的系统方法,为实际应用提供了理论指导与方法依据。以企业管理诊断系统开发实例进行阐述,证明了方法的有效性。  相似文献   

4.
陈建明  陈炬刚 《计算机工程》2005,31(16):66-68,129
对Use Case建模进行分析后,提出了基于Use Case驱动的软件需求获取过程模型。该模型中通过不断迭代的两个阶段:分析阶段和综合阶段,来正确和完整地获取软件需求。文章对此模型进行了描述,并就一些关键问题展开了讨论,最后介绍了软件需求获取中的一些常用技术。  相似文献   

5.
采用元胞自动机方法建立生物陶瓷降解和新骨生长的仿真模型,运用可视化技术对仿真结果进行图形化和动画显示.实验表明,只要模型的控制参数输入比较正确,仿真模型可以在不同阶段对降解的材料和新生的骨组织作定量分析.  相似文献   

6.
时间UML-Statecharts建模的工作流时序约束的一致性验证   总被引:1,自引:0,他引:1  
工作流模型验证已经成为工作流的重要研究领域之一,工作流模型的时间正确性的验证也越来越受到关注。本文通过对于UML-Statecharts进行时间扩展,建立工作流的时间模型,再把该模型转化为时间自动机,最后分别在建立阶段、实例化阶段和运行阶段使用模型检测技术对时序约束的一致性进行验证,检查是否存在相冲突的时序约束。  相似文献   

7.
计算机支持的工程设计概念模型   总被引:3,自引:1,他引:3  
设计自动化技术已为工业界所广泛应用,并已从辅助设计过程的后期阶段向辅助概念设计阶段推进。在概念设计阶段实现设计自动化,其核心问题首先是建立计算机支持的产品概念模型。本文在研究概念设计模型的基础上,提出并探讨了一个计算机支持的模型结构及建模过程,最后采用C++语言研制了一个原型。  相似文献   

8.
实体对齐是目前知识融合阶段的主要工作之一,基于表示学习的方法是实体对齐的主要研究方向。首先,通过全面地研究当前代表性的实体对齐技术,总结出这些技术的特征及架构,并提出了一个捕捉这些技术关键特征的框架;然后根据这些技术使用的知识表示模型将其分成2类:基于Trans的技术和基于GNN的技术;给出了2个当前广泛使用的数据集,搭建了11个有代表性的基于TransE的模型和基于GNN的模型,并在DBP15K上的3个跨语言数据集上进行对比实验;评测主流模型和添加属性或字面等不同侧面信息后的模型的对齐效果,为未来大规模单模态乃至多模态知识图谱实体对齐研究提供参考。  相似文献   

9.
一种基于Straight的语音焦点合成方法   总被引:1,自引:0,他引:1  
杨金辉  易中华  王煦法 《计算机工程》2005,31(13):46-47,128
针对汉语焦点的特性,设计了接近自然语流风格的实验语料。通过对语料的分析,运用CART技术,建立了焦点的韵律模型。在语音合成阶段,使用韵律模型生成语音的韵律参数,结合Straight算法,实现了语音焦点的合成。对合成效果的评测表明,该方法能够合成自然度很高的语音焦点。  相似文献   

10.
基于HTCPN的工程项目群工作流建模与仿真   总被引:1,自引:1,他引:0  
在工程项目群实施阶段框架模型构建的基础上, 基于分层赋时着色Petri网定义了工程项目群实施阶段工作流模型。借助CPN Tools仿真平台, 以某工程项目群实施阶段为例进行了实例建模与仿真, 验证了基于分层赋时着色Petri网构建工程项目群实施阶段工作流模型的有效性。该工作流模型能够全面、准确地描述项目群复杂系统的实施全过程, 为实现项目群管理中的进度风险分析和流程优化提供技术与方法的支持。  相似文献   

11.
Big data brings great value as well as a lot of network security problems, which makes the hacker possess more and more attack strategies. This paper precisely describes the static form of hackers, and proposes the best dynamic hackers attack tactics under certain assumptions. When the proportion of the hacker’s resource input is its static probability distribution value, the hacker income reaches maximum. In particular, on the premise of uniform ratio of input and output, if the entropy of hacker reduces 1 bit, the hacker income will be double. Furthermore, this paper studies the optimal combination of hacker attacks and proposes a logarithmic optimal combination attack strategy that the hacker attacks several systems simultaneously. This strategy not only can maximize the hacker’s overall income, but also can maximize the income of each round attack. We find that the input-output ratio of each system will not change at the end of this round attack when hacker adopts the logarithmic optimal combination strategy, and find the growth rate of additional hacker income does not exceed the mutual information between the input-output ratio of the attacked system and the inedge information if an attacker can get some inedge information through other ways. Moreover, there is an optimum attack growth rate of hackers if time-varying attacked system is a stationary stochastic process. We can conclude that, in Big Data era, the more information the hacker gets, the more hacker income.  相似文献   

12.
随着网络技术的发展,网络安全问题日益突出,黑客的攻击手段也在不断的加强。本文介绍了黑客常用的两种攻击手段:拒绝服务攻击和分布式拒绝服务攻击以及相应的防范措施。  相似文献   

13.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。  相似文献   

14.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   

15.
DDoS攻击检测与防范策略研究   总被引:2,自引:1,他引:1  
分布式拒绝服务攻击是目前黑客经常采用而难以防范的攻击手段,近年来此类攻击的数量一直呈快速增长的趋势,它给企业带来了巨大的经济损失和影响。该文在分析分布式拒绝服务工作原理和攻击方式的基础上,给出了其检测方法,并提出了一些相应的防范措施。  相似文献   

16.
黑客攻击技术日新月异,现有的安全产品已不能完全抵抗各种网络安全威胁。该文先详细讲述了目前木马技术中各种突破软件防火墙的高级技术、软件防火墙的实现原理及技术;给出了能适应新型黑客攻击的,可以防御目前各种网络安全威胁的技术方法。最后介绍了各种软件防火墙的功能,防御rootkit、ARP欺骗、U盘感染、未知密码窃取程序等的方法。  相似文献   

17.
电力信息安全探讨   总被引:3,自引:0,他引:3  
叙述了我国电力信息安全的现状,阐述了信息安全问题的表现形式,包括黑客攻击,信息侵权、病毒危害等,提出相应的防范技术措施,如信息加密、信息隐藏、信息过滤、信息抗抵赖、网络控制技术,VPN技术、防病毒技术等,并在此基础上提出了保护电力信息安全的几点对策.  相似文献   

18.
基于C#验证码的实现   总被引:1,自引:0,他引:1  
网页中验证码技术的发展,可以有效防止黑客的攻击,用C#语言实现了字母和数字图片的验证码,可以结合ASP.NET技术生成网站的登录页面,防止黑客用注册机来批量注册登录,其方法简单有效。  相似文献   

19.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

20.
随着网络环境的逐渐复杂.安全问题日益突出。文中着重讨论的蜜罐技术.不同于以往的被动防御,而是采取主动防守,诱惑黑客上钩,最后抓捕黑客。主要从蜜罐技术的概念、关键技术、与传统的安全工具相比的优势、蜜罐技术的发展及其实现等各方面进行详细分析。蜜罐主机采用伪装成多种主机或服务器系统,对黑客攻击具有主动应对策略,并能作出不同反应,因此提高了网络的安全性。结合具体实例,证明了蜜罐技术是网络安全由被动防守到主动防御的开始,具有广阔的发展前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号