排序方式: 共有27条查询结果,搜索用时 17 毫秒
21.
介绍了一种面向对象系统设计方法-Booch方法、故障管理(FM)和故障管理系统(FMS)领域的相关知识,以及如何运用Booch方法设计、开发网络管理的故障管理系统(FMS)应用程序。 相似文献
22.
C^3I网络系统是一个结构非常复杂、实时性强、安全可靠性要求严格的高度分布式处理系统,是未来信息化战场的重要基础设施。阐述了现代C^3I系统的结构特点,分析了现有网络管理的体系结构及其在C^3I网络管理中的局限性,指出了基于SNMP协议的传统网络管理体系结构难以适应对C^3I网络管理体系结构的要求,在此基础上,结合分布式对象计算技术,研究在C^3I网络管理系统中应用CORBA技术,建立一种新的网络管理模型,使得C^3I网络管理系统具有分布、实时、可靠、配置灵活等一系列新特性。 相似文献
23.
本文分析了IRMXⅢ操作系统的支持机制,分析了TCP IP的安装需求,描述了安装过程IP程序设计方法。 相似文献
24.
传统密码对现代密码学的研究产生了深远而广泛的影响,多表密码作为传统密码的代表,仍然具有许多研究价值.对惟密文攻击,多表密码仍具有一定的安全性,值得进一步的深入研究.采用重合指数等工具,基于英文概率测度,利用英语自然语言的统计特性,对多表密码进行了深入的分析和研究.提出了快速破解多表密码周期的途径和方法,在此基础上,进而提出了快速挖掘密钥向量的若干方法,并就如何合理应用这些方法给出了具体策略. 相似文献
25.
基于支持向量机方法的噪声图像分割 总被引:1,自引:0,他引:1
图像分割是计算机视觉领域的关键技术之一。支持向量机方法被认为是好的学习分类方法之一,特别在小样本、高维情况下,具有较好的泛化性能。针对噪声图像的分割,提出了模糊权重支持向量机方法。分割实验表明,与经典支持向量机方法相比,模糊权重支持向量机方法具有更强的抗噪性。 相似文献
26.
Dempster-Shafer(D-S)证据理论在不确定性信息处理相关领域具有十分重要的地位,然而对冲突证据进行Dempster规则组合时,常常会出现反直观结果的问题.本文提出了一种新的对证据组合结果质量评价的量化标准,该标准由证据集可信度与组合结果聚焦度构成,并在该标准的基础上提出了一种对证据进行多次试探折扣的修正方法,每次试探折扣由证据的不从属度来构造,实现了证据集可信度与组合结果聚焦度的共同提高,获得最佳聚焦结果,并且还可以通过设置优化目标,灵活控制证据集可信度,获得高质量证据组合结果,以满足各种类型决策的需要.实验结果和相关分析表明,本文方法是合理有效的. 相似文献
27.