首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
介绍了一种实现多语言HTML文本显示的方法,该方法通过建立微型字体服务器,实现字符信息的非图像传输,节约了传输带宽,提高了传输速度。讨论了该方法的基本原理,实现的方法,与传统方法相比较,阐述了该方法的特点。  相似文献   

2.
概念建模方法是在信息系统需求分析过程中,对论域现象的认知和表示方法。虽然信息系统的概念建模方法多种多样,但缺乏系统的评估框架,影响了建模人员对建模方法的选择。本文从认知心理学的角度出发,界定了概念建模方法的内涵,提出了概念建模方法绩效的评价指标,分析了概念建模方法绩效的影响因素及影响机理,建立了一个用实证研究方法评价概念建模方法绩效的模型。  相似文献   

3.
计算机图形学的烟雾模拟,主要采用三大类方法:粒子系统方法、数学物理方法和纹理技术方法;其中粒子系统方法属于比较早期的简单方法,数学物理方法大部分是基于或围绕N-S方程的。介绍了烟雾模拟的主要方法与应用等,对烟雾模拟的方法进行了细致的分类;有早期的烟雾模型,也讨论了近年来出现的一些最新发展。讨论了各种模拟方法的优缺点;指出了目前烟雾方法中存在的一些问题;关注了未来的研究工作需要重点加以关切的几个方面;介绍了今后需要进一步努力和完善的一些工作思路。  相似文献   

4.
基于GQM的软件体系结构适应性度量方法研究*   总被引:1,自引:0,他引:1  
基于GQM方法,结合当前的研究现状,根据实际需要,提出了一个新的面向过程的软件体系结构适应性度量方法.该方法在GQM方法的基础上,提出了面向过程的度量方法建模步骤,引入数据项分层和确认分层,增加了度量的结构化描述,定义了新的度量指标并提出了基于区间AHP和DEA的决策方法,对GQM方法进行了进一步的扩展和改进.  相似文献   

5.
合成孔径雷达地面动目标检测方法研究   总被引:1,自引:0,他引:1  
分析了合成孔径雷达(SAR)地面动目标检测的特点,研究了几种动目标检测方法,包括:移位相位中心天线(DPCA)方法、沿迹干涉(ATI)方法、空时自适应(STAP)方法以及解卷积方法,画出了部分方法的检测流程图,分析了每种方法的特点,最后给出了采用ATI方法检测时动目标参数计算方法。  相似文献   

6.
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。  相似文献   

7.
无线传感器网络分布式调度方法研究   总被引:10,自引:6,他引:4  
无线传感器网络(Wireless sensor network, WSN)是一个资源受限的网络系统.已提出了多种调度方法来提高网络性能. 本文归纳了WSN分布式调度方法的设计原则和分类方法,并按调度对象对调度方法进行了分类讨论. 详细论述了一些典型调度方法的内在机理,分析了每一类调度方法的特点. 对这些调度方法的设计目标和性能特点进行了对比.最后总结了WSN分布式调度方法的研究现状, 提出了该领域今后发展需要关注的重要因素.  相似文献   

8.
传感网节点调度方法综述   总被引:1,自引:0,他引:1       下载免费PDF全文
节能是传感网的关键问题,而节点调度是延长传感网工作寿命的有效方法。本文建立了节点调度的抽象模型,分析了节点调度方法的设计空间和设计目标,给出了分类方法,并从这两个方面描述了当前典型的节点调度方法,比较了这些方法的特点,最后给出了节点调度方法未来的研究方向。  相似文献   

9.
简要介绍了目前软件设计与开发的现状,指出结构化设计在目前的软件设计开发中起着重要的作用。介绍了结构化设计方法的代表之一IDEF0方法,指出了其优点和不足之处。通过对IDEF0方法进行扩展,使得扩展的IDEF0(EIDEF0)方法在软件设计中起到了承上启下的作用,实现IDEF0方法从功能模型到软件设计的平滑过渡。并根据EIDEF0方法,开发了EIDEF0软件辅助设计系统,给EIDEF0方法提供了实现的良好工具,为EIDEF0方法的广泛应用奠定了基础。  相似文献   

10.
人体运动捕捉数据特征提取与检索研究综述*   总被引:3,自引:1,他引:2  
介绍了目前国内外研究进展和发展概况,分析了现有的研究和技术方法,主要分析阐述了基于模板匹配的方法、基于内容的检索方法,以及其他具有代表性的方法和成果;最后探讨了现有方法和技术的局限性,并对未来的研究方向进行了展望。  相似文献   

11.
Using a high temperature Calvet microcalorimeter, the molar enthalpy of formation of liquid quaternary and quinary alloys have been carried out at 730 K along several sections belonging to their barycenter. The well-known models for extrapolation ( Kohler, Muggianu, Toop, Hoch-Arpshofen and Mathieu ) adapted to the n-component systems have been used to predict the enthalpy of formation of the liquid systems : Cd+Ga+ln+Sn, Cd+Ga+ln+Zn, Ga+ln+Sn+Zn and Cd+Ga+In+Sn+Zn. Experimental and calculated results have been compared.  相似文献   

12.
文中主要阐述了在国外广泛应用的嵌入式系统面向对象编程语言EC ,比较了它与C 的区别,论述了EC 对嵌入式系统编程的优点。  相似文献   

13.
常循环码是一类重要的线性码,由于其纠错性能易于分析,因而广泛应用于实践中,同时,利用有限环上常循环码还可以直接构造最优线性码。定义了有限非链环[Fp+uFp+vFp]上[(1+u+v)]-循环码的相关概念,讨论了其生成多项式;引入了一种新的Gray映射[?],证明了该环上[(1+u+v)]-循环码在此Gray映射[?]下的[p]元象是一个长为[2pn]的2-准循环码,并由此构造出了两个最优二元准循环码。  相似文献   

14.
为满足现代控制系统对可靠性、复杂性、短开发周期及网络化管理的要求,该文在分析现有控制器组合形式特点的基础上提出了POI+PLC+IPC组合。该组合硬件可靠,多CPU协同处理,功能强大。该组合具有Ethernet接口,可以直接接入企业Intranet进而联入Internet实现网络化管理。该组合目前已应用于几类纺织机械控制系统中,其优良的性能在生产中得到了证实。  相似文献   

15.
本文分析了目前最为流行的面向对象的开发工具C 的对象布局,并进一步分析了其形成原因。  相似文献   

16.
随着社会信息化程度的不断提高,越来越多的个人、团体需要甚至是企业级的应用程序。而Sun公司的JEE能很好地满足这种需求。JEE具有高速反应、安全性高、可扩展性好和集成化等优点,越来越多地软件开发人员认可和使用。然而开发人员在开发系统之前要做的重要工作就是要搭建一个JEE的开发环境,该文通过在XP下用jdk+tomacat+eclipse+mysql的安装、配制与调试,验证了这种方法是快速有效的。  相似文献   

17.
In this paper, we study quantum codes over \(F_q\) from cyclic codes over \(F_q+uF_q+vF_q+uvF_q,\) where \(u^2=u,~v^2=v,~uv=vu,~q=p^m\), and p is an odd prime. We give the structure of cyclic codes over \(F_q+uF_q+vF_q+uvF_q\) and obtain self-orthogonal codes over \(F_q\) as Gray images of linear and cyclic codes over \(F_q+uF_q+vF_q+uvF_q\). In particular, we decompose a cyclic code over \(F_q+uF_q+vF_q+uvF_q\) into four cyclic codes over \(F_q\) to determine the parameters of the corresponding quantum code.  相似文献   

18.
研究了HSSA(Hibernate+Spring+Struts+Ajax)体系架构,并结合一个具体的企务通系统实例以开源框架Spring为处理业务逻辑的核心,向下整合Hibernate进行持久层访问,向上整合Struts和Ajax完成与用户的友好交互.实际应用表明,HSSA整合架构发挥了各框架在各个层次上的优势,降低了开发的难度,在可维护性、交互性上较之一般的J2EE开发有明显的优势.  相似文献   

19.
Software agents are being deployed in increasing numbers to help users find and manage information, particularly in open environments such as the Internet. For the most part, they operate independently and are typically designed to be aware only of their users and the environment in which they perform their tasks. Thus, they fail to take advantage of each other's abilities or results. For example, a shopping agent might periodically access several online databases to find the best price for a music CD and then purchase it if the price falls below its user's threshold. Other agents might be tracking prices for the same CD, duplicating each other's work. Similarly, if your agent and an agent for the person in the next cubicle are both browsing the same Web site, two identical data streams arrive on your LAN, using twice the bandwidth actually needed. To be more effective, agents must be aware of each other; therefore, they must acquire models of each other. One way to do this is by exchanging messages. A second form of awareness involves the state of the agent's own environment, including characteristics of the computer on which it is executing and its network connection. A third involves self awareness: knowing its name, age, ontology, goals, areas of expertise and ignorance, and reasoning abilities. Finally, the agent should be aware of its physical environment. The article explains how software agents can develop awareness  相似文献   

20.
在C++ Builder的程序开发中,通过OLE Automation技术,实现Word的自动化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号