首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 167 毫秒
1.
CAPP的救赎     
CAPP发展很曲折,从派生式、创生式、专家系统发展到现在的辅助工具,技术方向转变很大,甚至CAPP的字面解释都发生了根本性变化;诞生在国外,但在发达国家几乎销声匿迹,在中国受到热捧,得到比较好的发展和应用;虽然CAPP在学术界受到冷落,但在产业界,在软件开发商和制造企业那里受到瞩目和宣传,商业化CAPP很多.  相似文献   

2.
瀛和电子设备有限公司是直属于英国瀛和国际集团,并在中国设立的直属公司。英国瀛和国际集团涉及的业务包括高科技,投资,工业制造和跨国贸易等。集团公司在世界各地均设有分公司,在中国分别成立了瀛和工业有限  相似文献   

3.
杨兴平 《大众软件》2008,(14):63-63
Windows和应用程序安装的一些硬件和自启动服务我们不常使用,对于这种硬件和服务,在平时停用它,在使用的时候再去启动它,显然会节约大量的系统资源。但是停用和启用这些硬件和服务,需要到控制面板中打开设备管理器和服务管理窗口,非常麻烦,能不能创建一个快捷方式,在桌面上快速启动和停用这些硬件和服务呢?  相似文献   

4.
张宏  张宁 《数字社区&智能家居》2014,(23):5426-5428,5436
数字证书在网络世界中唯一标识身份,运用证书管理机构签发的证书绑定PKI技术确保数据在互联网上传播的安全。移动身份认证为远程移动业务的身份认证和信息交换提供安全保障,可以保证数据在传输过程中的保密性、可靠性以及信息的完整性和不可抵赖性。该文针对移动业务数据传输量大和及时性的特点,在访问控制系统的基础上进行身份认证,采用加密技术和数字证书支撑安全平台,在远程用户在进行访问时的身份认证和访问控制。  相似文献   

5.
本文在简要介绍MATLAB和Simulink的基础上,结合其虚拟现实工具箱,重点分析MATLAB在虚拟现实中的应用,同时展示了在MAILAB和Simulink中创建和处理三维模型的过程和接口应用。最后结合飞机模型的应用实例,验证了MATLAB在虚拟现实技术中应用的可行性。  相似文献   

6.
OLE和Word对象模型在题库管理系统开发中的应用   总被引:13,自引:0,他引:13  
以一个已经完成的试题库管理系统为基础,以复合文本的录入和试卷的生成为中心,对OLE技术和Word对象模型在该类系统开发中的应用进行了深入地探讨.首先概述了OLE在这类系统开发中的常用技术和Word对象模型,然后详尽地分析和比较了对象嵌入在数据录入中的3种应用方法及其优缺点,最后以模板为重点,深入探讨了OLE自动化和Word对象模型在试卷生成中的应用.同时,给出了部分应用在VB中的基本实现代码.  相似文献   

7.
蒋酂平 《计算机仿真》2007,24(9):I0007-I0008
尊敬的曹建国理事长,尊敬的各位理事和代表: 2007年全国仿真技术学术会议在理事长和理事会的正确领导下,在吴连伟副理事长及秘书处同志们的精心策划和组织下,在各位专家的共同努力下取得了圆满的成功.  相似文献   

8.
Python作为一种高级编程语言,凭借其简洁的语法和丰富的生态系统,已经成为数据科学领域的重要工具之一。文章主要探讨Python语言在数据分析和处理中的广泛应用,介绍Python在数据分析和处理中的基本特点,详细讨论Python在数据清洗、可视化、统计分析和机器学习等方面的应用。通过实际案例和应用场景的分析,展示Python在数据领域的强大潜力和灵活性。  相似文献   

9.
针对球形机器人在运动控制中难以实时、准确地获取机器人的位置和姿态估计精度的问题,提出了一种基于互补滤波和粒子滤波相融合的姿态解算算法.为了避免使用磁力计数据参与四元数计算时俯仰角和横滚角误差较大的问题,使用陀螺仪和磁力计互补滤波算法单独对球形机器人的偏航角进行解算,同时,通过信息熵评估磁力计噪声大小,动态调整磁力计在互补滤波中的权值.实验结果表明,在外部磁场干扰实验中,偏航角误差在3?以内,在球形机器人动态和静态实验中,偏航角误差在0.3?左右,俯仰角和横滚角误差能够控制在0.1?之内.因此,该算法能够保证球形机器人姿态解算的实时性,增强准确性和和抗干扰能力,有效提高球形机器人运动控制的精度.  相似文献   

10.
文章探讨数智化建设在质量检验检测管理中的作用,着重分析信息化和智能化技术在质量管理中的应用,揭示数智化对提升检测质量管理效率、精确性和智能化水平的重要作用,回顾当前质量管理领域的挑战和问题,随后深入研究数智化技术在信息化和智能化方面的创新,并提出数智化建设在未来质量管理中的发展方向和应用前景。  相似文献   

11.
In this paper, we argue for the need to distinguish between task initiative and dialogue initiative, and present an evidential model for tracking shifts in both types of initiatives in collaborative dialogue interactions. Our model predicts the task and dialogue initiative holders for the next dialogue turn based on the current initiative holders and the effect that observed cues have on changing them. Our evaluation across various corpora shows that the use of cues consistently provides significant improvement in the system's prediction of task and dialogue initiative holders. Finally, we show how this initiative tracking model may be employed by a dialogue system to enable the system to tailor its responses to user utterances based on application domain, system's role in the domain, dialogue history, and user characteristics.  相似文献   

12.
在(t, n)秘密共享体制中,秘密分配者将一个秘密信息分成n个秘密片断,然后让n个保存者每人保留一个片断.当需要恢复秘密信息时,任意t个秘密保存者拿出他们持有的秘密片断后,就可按既定的公开算法恢复出该秘密.在秘密恢复阶段,如何有效地鉴别每个秘密片断的真假是一个重要的研究问题.最近,费如纯等学者提出了两个基于RSA和单向函数的防欺诈秘密共享方案.但他们的方案实际上不具备防欺的功能,因为不良的秘密保存者可以非常容易地伪造假的、但能满足检验等式的秘密片断.由此导致的后果是,被欺骗的诚实保存者误以为恢复出的秘密信息是正确的.  相似文献   

13.
基于SVM与距离加权计算的观点和持有者识别机制   总被引:1,自引:0,他引:1       下载免费PDF全文
本文介绍了一种基于SVM与距离加权计算的自动观点分析方法,主要包括观点自动检测与观点持有者自动抽取两方面内容。本文首先建立了与观点分析相关的一系列资源,如观点指示动词集等。利用这些相关的资源,采用SVM进行机器学习,从而完成观点的自动检测。在观点自动检测的基础上,以观点指示动词为指示器,采用距离加权计算的方法抽取给定句子中的观点持有者,并采用模式匹配的方法来对观点持有者进行短语扩展,从而使观点持有者的抽取结果得到进一步提高。  相似文献   

14.
To increase the provision of digital content based on a pre-existing intellectual property (IP-based content), digital content platforms can either procure finished IP-based content made by IP holders (the IP-holder-led provision model) or develop IP-based content themselves after obtaining adaptation licenses from IP holders (the platform-led provision model). This study develops a stylized analytical model and finds that the platform's choice of provision model is determined by maximum demand, cost efficiency, and the difference in the capacity to generate content-derived revenue between the platform and the IP holder. We also examine the conditions under which a win-win-win outcome for the platform, the IP holder, and consumers can arise.  相似文献   

15.
许心炜  蔡斌  向宏  桑军 《密码学报》2020,7(2):179-186
随着计算能力的发展,机器学习得到了广泛的应用,数据的安全问题也成为一个重要问题.同态加密技术可以在不泄露明文信息的情况下,对密文进行运算并在解密后得到与在明文上执行相应运算一致的结果.因此,同态加密是一种可行的有潜力的数据安全外包解决方案.为了解决现实生活中出现的多分类问题,本文基于Cheon等提出的HEAAN同态加密方案,提出了一种能有效保护数据隐私的多分类Logistic回归模型,采用"一对其余"的拆解策略,通过训练多个分类器,将二分类Logistic回归模型推广到多分类.数据持有者可以将数据加密后发送给服务器,服务器使用多分类Logistic回归模型对加密数据进行训练,并将结果传回数据持有者,数据持有者解密结果后可以用来对多分类数据进行预测,整个过程中不会有隐私被泄露.本文通过对UCI的Dermatology和Iris数据集进行了实验,测试模型的性能.Dermatology数据集包含358条样本, 34个特征属性,分为6个类别,训练时间约为36.70分钟,准确率达到77.18%,与明文计算的准确率一致.实验验证了本文的模型在效率和准确率方面的可行性.  相似文献   

16.
Ward  Bob 《Computer》2010,43(2):79-84
Topics covered include the 2009 recipient of the Computer Society's Hans Karlsson Award, the naming of the 2010 IEEE Fellows, and recognition of CSDA and CSDP holders.  相似文献   

17.
高照锋  叶延风  庄毅 《微机发展》2007,17(7):131-134
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

18.
‘High quality’ might seem an obvious requirement for any piece of software, but do the different stakeholder groups involved in its production and use conceptualize this requirement in the same way? Many existing models refine the broad concept of quality into a number of well-defined and measurable attributes related to the software product itself and the development process which produced it. But despite growing awareness of the importance of achieving cultural alignment between holders of different business and IT groups, little attempt has been made to empirically examine the requirements for software quality held by different groups involved in the development process. We conducted a survey of more than 300 current and recently graduated students of one of the leading Executive MBA programs in the United States, asking them to rate the importance of each of 13 widely-cited attributes related to software quality. The results showed business role-related differences in some specific areas and agreement in many others. The results suggest that a strong shared culture may be able to bridge the gulf created between holders of IT and business stakeholder roles.  相似文献   

19.
20.

Context

In requirements engineering, there will be many different stake holders. Often the requirements engineer has to find a set of requirements that reflect the needs of several different stake holders, while remaining within budget.

Objective

This paper introduces an optimisation-based approach to the automated analysis of requirements assignments when multiple stake holders are to be satisfied by a single choice of requirements.

Method

The paper reports on experiments using two different multi-objective evolutionary optimisation algorithms with real world data sets as well as synthetic data sets. This empirical validation includes a statistical analysis of the performance of the two algorithms.

Results

The results reveal that the Two-Archive algorithm outperformed the others in convergence as the scale of problems increase. The paper also shows how both traditional and animated Kiviat diagrams can be used to visualise the tensions between the stake holders’ competing requirements in the presence of increasing budgetary pressure.

Conclusion

This paper presented the concept of internal tensioning among multi-stakeholder in requirements analysis and optimisation for the first time. This analysis may be useful in internal negotiations over budgetary allowance for the project.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号