首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   3篇
  国内免费   5篇
综合类   10篇
无线电   3篇
自动化技术   30篇
  2021年   2篇
  2020年   3篇
  2018年   2篇
  2012年   2篇
  2011年   3篇
  2010年   7篇
  2009年   2篇
  2007年   5篇
  2005年   6篇
  2004年   7篇
  2003年   3篇
  2001年   1篇
排序方式: 共有43条查询结果,搜索用时 15 毫秒
1.
基于UML语音发票查询系统的研究及应用   总被引:3,自引:2,他引:1  
UML建模是面向对象技术的一个重要应用,也是近代软件工程环境中对象分析和设计的重要工具。本文首先介绍了UML的建模原理,然后结合海口地税语音发票查询系统项目的分析设计过程,对UML技术的具体应用作了详细的描述。  相似文献   
2.
利用存储过程的预编译机制,将存储过程应用于COM组件模型,是本文讨论的一项关键技术。在该技术的基础上,提出了三种可重用的COM组件模型,并在VB6.0环境下对三种组件给出了详细设计和实现。  相似文献   
3.
黄辰  王时绘  张龑 《电子学报》2018,46(9):2207-2211
本文分析影响系统接入时间分配决策的多种因素,提出基于网络编码多维终端特征权重模型的系统接入时间分配机制FDMW.FDMW构建终端编码集合信道多维特征权重模型,自适应调整系统接入时间分配决策.理论和仿真证明,FDMW能够动态优化接入时间,有效提升系统整体传输效率.  相似文献   
4.
论文提出了一类新的小波-具有紧支撑、线性相位和正交性、伸缩矩阵为200的非张量积小波的一种构造方法,并把此类小波应用于多聚焦图像融合中。首先根据非张量积小波理论,提出了一种设计4通道6×6对称的非张量积小波滤波器组的方法,并用此方法设计出多组具有紧支撑、线性相位和正交性的非张量积小波6×6滤波器组,利用此类滤波器组对参加融合的图像进行滤波;然后利用基于张量积小波的图像融合常用的三种融合规则对图像进行融合。通过研究发现:无论利用三种规则的哪一种对多聚焦图像进行融合,基于该文构造的非张量积小波的融合方法都可得到较好的融合效果。作为例子选用对低频部分和高频部分均采用基于局部窗口激活度量取大的融合算法对分解后的系数图像进行融合;最后重构。并采用熵、均方根误差等指标对融合结果图像进行了评价,实验结果表明,该方法对多聚焦图像的融合有较好的融合效果。其融合性能好于采用相同融合算法的基于张量积Haar小波的融合方法和基于不对称的非张量积小波融合方法。  相似文献   
5.
业务逻辑层对象的优化设计   总被引:1,自引:0,他引:1  
阐述了在面向对象设计过程中对业务逻辑层的对象优化的必要性,提出了根据业务逻辑层对象职责将其划分为三个子层的构想,并对各子层中的对象的优化方法和原则作了进一步讨论,最后结合实例给出了具体的优化过程。  相似文献   
6.
魏霞  张龑  王时绘 《计算机工程》2001,27(12):100-101,184
介绍了电子商务的几种安全技术,重点论述了电子报税信息系统中安全技术的实际应用。  相似文献   
7.
基于UML的空间数据库的设计与实现   总被引:2,自引:0,他引:2  
介绍如何用UML来设计空间数据库,把面向对象的理论和方法应用于空间数据库的设计。文中给出了详细的设计实例。  相似文献   
8.
本文介绍了OracleRMAN备份的体系结构,并对RMAN各份的配置和操作进行了深入的研究,并以Linux环境下为主要配置方案,实现了OracleRMAN的自动备份功能。测试结果证明,OracleRMAN自动备份在保证数据备份安全性的同时,能够有效地降低数据库管理员的负担。  相似文献   
9.
为了解决局域网络中超级用户密码遗失后对系统造成的损失,这里对解除超级用户密码的解决方案进行了研究与探讨,并提出了几种可行的解决方案,可以完全不破坏原网络服务器数据,安全性能较强,具有很强的实用意义.  相似文献   
10.
<正>1 入侵检测定义 入侵检测是指识别恶意破坏一个计算机或网络系统安全目的的过程。一个入侵检测系统包含下面3个方面的组件:①提供事件记录流的信息资源;②发现入侵事件的分析引擎;③对分析引擎的输出作反映的响应组件。 通常提到的入侵检测是指探测入侵的分析引擎。操作系统或其它专门的商业软件提供事件记录设备,通常的反映是给管理员一个警告。2 入侵检测系统的设计 ①信息源。任何探测系统都必须监控和分析从计算机或网络系统收集来的信息。考虑到它们所用的信息源,检测系统可分为基于主机的和基于网络的,然而,许多系统为了提高其性能往往是组合这两种方法。 ②分析模式。仅有信息源是不够的,因为它不能清晰地告诉我们系统上发生了什么,因此,入侵检测系统必须应用某种分析模式以获取隐藏在审计事件(包括主机事件和网络流量)中的知识。通常,有两类分析模式:异常检测和误用检测。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号