首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于插件技术的软件架构将软件分为宿主程序、插件和接口三个部分,宿主程序和插件通过接口契约进行通信,通过新增插件以及扩展原有插件的方法来实现软件功能的扩展及修改。本文以.NET为开发平台,研究了如何使用动态加载程序集、反射、晚期绑定这几种反射机制的核心方法进行插件加载、动态发现和使用插件中的类型及方法并且实例化插件,为构建一种可以灵活扩展的应用程序提供了解决思路。  相似文献   

2.
插件式开发技术研究与实现   总被引:4,自引:0,他引:4  
软件需求的变化对软件的重用性、扩展性等方面性能要求不断提高,在分析组件化程序设计思想的基础之上,对主程序和接口程序以及插件和插件技术等进行了深入研究探讨,并且进一步阐明了插件的功能、插件管理以及插件的实现方案.最后通过程序中对于插件式开发的实际代码,使对于插件式开发有一个更深刻的理解.插件式开发技术的应用有利于软件的可重用性和可扩展性的提高,从而增加软件的生命周期,以及对软件的开发具有一定的实用价值.  相似文献   

3.
肖晖  张玉清 《计算机工程》2007,33(2):241-243
Nessus是当前较先进的漏洞扫描软件,它以插件的形式完成漏洞检查。该文在分析了其插件开发语言的基础上,提出了Nessus插件开发的基本流程,通过一类弱口令探测插件的实例来说明Nessus插件的开发。  相似文献   

4.
针对快开式超临界萃取釜结构开发了参数化有限元分析系统.通过ANSYS参数化编程语言APDL来完成快开式萃取釜各结构建模、应力分析以及编译密封结构中应力集中点疲劳分析计算程序:利用VB的"可视化"界面的特点,制作参数化输入界面,通过VB程序编制,达到成功进行变量参数设置、调用ANSYS软件进行计算的目的.  相似文献   

5.
.NET Framework提供的托管外接程序框架使用管线的概念使宿主程序集和插件程序集的创建完全独立,以便宿主应用程序和插件可以独立地升级。通过在典型的三层架构的表现层和业务逻辑层之间增加一个资源管理层,设计一种全球化软件架构,提出用户界面逻辑体系结构设计在全球化软件架构设计中的重要性。最后设计并实现了一种基于托管外接程序框架的全球化软件用户界面逻辑体系结构,提高了全球化软件的可扩展性和可维护性。  相似文献   

6.
基于LabVIEW设计开发了装甲车辆平顺性综合评价系统,结合装甲车辆平顺性评价特点需求及现行军用标准的不足,提出了装甲车辆平顺性综合评价方法,设计了系统评价流程,构建了系统总体结构.程序开发中解决了系统友好用户界面设计以及试验数据的时频域加权滤波分析等关键问题.  相似文献   

7.
一、产品设计流程 PDM系统的开发与实施分为不同的层次,通常划分为静态数据管理、动态流程管理,或者图档管理、项目管理、流程管理等.这些划分一般是按照PDM系统的功能或者是否应用了工作流技术来支撑产品开发过程为标准.随着PDM系统的不断成熟以及企业应用的不断深入,按照上述划分方法已经很难判断出PDM软件是否适用、系统是否实施成功.经过对PDM系统的分析和对企业实施状态的调研,本文按照是否提出了满足不同类型企业的产品设计方法为依据,来划分PDM开发与应用的不同层次.  相似文献   

8.
异常处理是一种有效提高软件健壮性的方法,处理不当将导致严重的软件失效。提出一种通过分析Java程序异常信息、由开发平台给出异常处理代码提示的方法,以提高开发效率,并提出一种包含异常结构的Java程序异常控制流图构造方法,用于程序分析和优化。基于Eclipse开发环境,设计了一个异常信息分析插件,用于分析Java程序异常信息,给出了代码提示,生成了异常控制流图,以帮助开发人员更快更好地书写异常处理代码。  相似文献   

9.
网络安全扫描系统中插件技术的研究与实现   总被引:1,自引:0,他引:1  
针对网络安全扫描系统的更新和升级问题,对插件技术实现的4种常用方法进行了研究,给出了一个基于插件的网络安全扫描系统设计框架.该框架将各个功能模块采用插件的实现形式,具有良好的扩充性.插件框架的设计利用C#的动态链接库(DLL)技术和反射机制来实现.以网络安全扫描系统中最基本的端口扫描插件为例,给出了其接口的设计和实现以及插件的匹配、加载、执行,通信过程,来说明采用这种插件开发框架的灵活性、适用性.  相似文献   

10.
刘勇  高建民  陈富民 《计算机应用》2005,25(6):1417-1419
针对面向创新开发的产品标准化服务网络化平台,提出了网络化集成模式及实施平台系统的基本功能模块及其建模技术,着重分析了标准化信息的挖掘技术以及软件建模方法和流程,提出了解决系统集成所需的信息集成、功能集成和技术集成,采用知识获取与知识挖掘技术进行产品信息的标准化和简约化管理,并运用项目管理和工作流流程来组织产品标准化服务和管理;开发了原型系统平台来管理产品标准化知识并进一步支持产品创新开发。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号