首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
给出一种基于本体与刻面的资源描述与检索系统的设计与实现.充分发挥基于刻面的描述与检索方案准确、高效的优势,在此基础上引入本体,利用本体知识中蕴含的丰富关系,弥补基于刻面的资源描述与检索方案中术语、刻面之间关系匮乏的缺点,大大提高检索的查准率与查全率.介绍了从本体的设计、编码、入库到基于本体的检索条件预处理,最后检索引擎执行检索的设计与实现.  相似文献   

2.
LAMS和Moodle是当前比较流行的两种开源E-Learning平台。通过文献分析和试用总结,对这两种平台进行对比分析,并对二者的整合应用进行了探讨,以便应用者参考。  相似文献   

3.
CCM与EJB的比较与评价   总被引:1,自引:0,他引:1  
CCM和EJB代表了当前业界最主流的两种组件技术,将被越来越广泛地应用于分布式系统的开发和部署中。如何在这两种技术中进行选择是分布式系统开发面临的首要问题之一。该对最新版本的CCM3.0与EJB2.1在组件类别、接口定义、编程语言、运行效率、支持的工具尤其是公共服务能力等方面作了深入而细致的比较和评价。最后作为总结,给出了实际应用中对这两种组件技术的选取原则。  相似文献   

4.
机器翻译与自然语言处理的现状与趋势   总被引:1,自引:0,他引:1  
1991年12月9日,我们收到了日本电子工业振兴协会(Japan Electronic IndustryDevelopment Association)寄来的一份文件。该文件是关于当前机器翻译和自然语言处理研究现状和未来发展趋势的一份调查表,对于全面评价一个翻译系统或自然语言处理系统,以及正在进行着这方面研究工作的同志都有较高的参考价值。我们将其整理出来,愿能对我国机器翻译和自然语言处理的研究有所裨益。  相似文献   

5.
IDS与IPS的分析与对比   总被引:2,自引:0,他引:2  
本文对比分析了入侵检测系统、入侵防御系统以及"防火墙 入侵检测系统"联动防护机制这三种网络安全方案,讨论了其优缺点和未来发展方向。  相似文献   

6.
需求分析与获取的方法学与技术   总被引:3,自引:0,他引:3  
本文给出需求工程的一般框架,在对需求分类的基础上主要讨论非功能性(即非行为性)需求,提出对软件需求规范和分析技术的要求,并强调对现有相关工作评价的其中两个方面。  相似文献   

7.
随着Flash CS4及ActionScript 3.0的广泛应用,在Flash中可以实现各种功能,并可嵌入到Delphi中,实现两者的交互,使Delphi界面变得更为生动、丰富,并改善了用户的使用体验。  相似文献   

8.
今天,面对大量的数据,如何将数字图像处理、计算机视觉技术与传统数据库技术相结合,建立基于对图像及视频内容自动或半自动描述的新一代图像视频数据库已经成为迫切的需求。基于内容的视频信号与图像数据库检索技术正成为国内外研究的热点,是未来信息高速公路、数字图书馆等重大项目中的关键技术。  相似文献   

9.
刘志宏 《现代计算机》1996,(6):30-32,35
本文从多角度分析数据库系统(DBS)与操作系统(OS)的关系。指出数据库系统与操作系统在多种配置下的优缺点,数据库系统对操作系统的特殊要求。并阐明了应紧密数据库系统与操作系统之间关系的观点。  相似文献   

10.
11.
触摸屏与PLC的通信与连接   总被引:8,自引:0,他引:8  
本文以OMRON公司生产的触摸屏NT631/NT631C和可编程控制器PLC为例,阐述了触摸屏和PLC的通信方式及不同接口间的连接方法。  相似文献   

12.
分别介绍CC和SSE-CMM的结构模型和特点,并对CC和SSE-CMM进行比较分析。分析指出:CC和SSE-CMM在针对的问题和具体目的、对用户的作用、安全工程过程中的关注点和评估级别反映的实质等方面均存在差异。  相似文献   

13.
XP与RUP的比较与分析   总被引:5,自引:0,他引:5  
在软件过程领域中 ,RationalUnifiedProcess统一过程被认为是“重量级”的过程 ,而把ExtremePro gramming极端编程称为“轻量级”的过程。目前两者都很流行。确切地说 ,XP是RUP的最小实现 ,但是XP还提出了一些很有用的但又不同于RUP的方法。首先对RUP和XP的背景进行了介绍 ,并对两种方法分别作了简要概述 ,然后针对XP中的几种方法来比较与RUP有什么相同和不同之处 ,并进一步提出在RUP中结合XP来优化开发过程的建议 ,达到适合不同规模、不同类型的开发组织的目的。  相似文献   

14.
王勇 《软件世界》2007,(9):29-31
楚汉之界仅一沟之隔,而垄断与创新之界也仅知识产权范围一界之隔,知识产权的界定问题直接决定了知识垄断与鼓励创新之间的关键之度。Google的“词库门”事件拉开了一场中国诉讼外国的涉外知识产权案序幕,同时也引发了知识产权的度量衡问题。  相似文献   

15.
无线网络技术的迅速发展使得无线网络有成为用户首选的趋势,但随之而来的主要问题是带宽和安全,该文在此方面对有线网络和无线网络进行比较,陈述了未来的发展趋势。  相似文献   

16.
Ella 《电脑》2006,(10)
受经济、文化、产品导入时间短等因素的制约,目前中国的汽车用品消费者不够成熟理性,品牌忠诚度不高,易受炒作的影响。同时,汽车用品厂方想立足于市场,必须将产品通过经销商、批发商分销,扩大产品的覆盖面。大能经过多年的经营摸索,发现  相似文献   

17.
基于SPI与VSM的Web访问控制与过滤系统的研究与设计   总被引:1,自引:0,他引:1  
对用户请求的Web文本信息进行实时控制与过滤是信息安全的一个重要研究分支.基于Winsock SPI技术实现了一个Web访问控制与过滤系统.系统利用VSM模型计算网页间的相似度,采用URL规则和Web页内容审计的混合策略进行过滤.系统既能过滤新Web页,又能自动维护URL规则库,经多次测试效果良好.  相似文献   

18.
机器人模仿学习是机器人技术的重要研究方向之一。针对机器人动作模仿学习,设计了Kinect和Darwin-OP2机器人的联合调试与仿真平台。该平台主要包括图像采集模块、运动控制模块和3D模型仿真模块,具有人体姿态解算、机器人实时状态监控及姿态仿真、与下位机网络通信及远程实时跟踪控制等功能。测试结果显示,该平台响应迅速、网络通信机制稳定、交互界面友好,能较好地实现机器人动作模仿学习。  相似文献   

19.
主机与通信子网的传输接口的设计与实现   总被引:2,自引:0,他引:2  
本文阐述了主机(80286)与通信子网的并行传输接口电路的设计原理,并给出了应用于具体系统中的电路图及其驱动指令序列。  相似文献   

20.
以实际网管项目为工程应用背景,研究了关系数据库与XML的双向数据传输的机制,在提出映射规则的基础上,以SQL Server 2000为例,阐明了映射规则的具体实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号