首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
本文讨论了基于SQLServer的网络安全分析系统的设计与实现。首先,讨论了与查询关系密切的数据库结构设计与索引策略,并对数据库的安全性进行了讨论,然后,对如何优化查询进行了讨论,主要论述了存储过程的使用及优化,最后,对客户端的设计进行了简要的说明。  相似文献   

2.
领域分析过程框架及UML描述   总被引:1,自引:1,他引:1  
文章首先对领域的基本概念进行了讨论,并给出了一个一般的描述性定义;然后通过从三个不同角度讨论了领域及分析过程,并提出一个一般的领域分析过程框架,这将有利于对领域分析活动进行分类和管理,也为领域分析的标准化提供了一种参考解决方案,最后,给出了领域分析过程框架的UML描述。  相似文献   

3.
网络端口扫描及其防御技术研究   总被引:6,自引:0,他引:6  
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。  相似文献   

4.
本文首先讨论了对Web应用进行测试的必要性和Web测试的特殊性,然后详细讨论、分析了现有的各种测试技术,最后给出了一种利用统计信息对页面进行针对性测试的方法。  相似文献   

5.
软件需求工程述评   总被引:3,自引:0,他引:3  
本文对软件需求工程的有关研究内容进行了剖析,给出了需求工程的概念,讨论了其基本活动和信息类型;分析与评述了问题分析的基本原则、基本技术及面向对象需求方法;说明了软件需求规约的作用和内容,并对需求规约语言的几种形式、涉及内容进行了讨论。  相似文献   

6.
肖建国 《微电脑世界》1995,(6):19-22,31
该文比较全面地介绍了彩色电子出版技术,讨论了该系统各个组成部分及其发展趋势,对彩色电子出版软件的标准化和硬件选择进行了分析,并讨论了计算机直接制版和直接印刷的前景。  相似文献   

7.
国光明  洪晓光 《计算机科学》2007,34(12):299-303
本文主要讨论基于日志的计算机取证分析系统的分析与设计,给出了基于计算机日志的取证分析系统的总体结构和计算机日志分析取证系统日志处理、挖掘与分析子系统结构,并着重讨论了日志数据的预处理、挖掘与分析模块的主要功能与设计思想,并对挖掘模式进行了评估和分析。  相似文献   

8.
CIMS串行生产线可靠性建模与分析的研究   总被引:3,自引:0,他引:3  
谭民 《控制与决策》1993,8(6):401-408
本文对CIMS串行生产线可靠性建模与分析进行了综述,对两级和多级串行生产线的问题进行了讨论和分析,提出了CIMS可靠性研究的一些问题。  相似文献   

9.
移动Agent技术在远程考试系统中的应用   总被引:1,自引:1,他引:1  
陈珊珊  杨庚  童兴  崔莉 《计算机应用》2003,23(3):104-105
对网络远程考试系统进行分析研究,首先讨论了客户/服务器模式的设计解决方案,然后在此基础上研究讨论了基于移动Agent模型的系统设计方案,最后详细讨论了用移动Agent技术设计该系统的优点和工作流程。  相似文献   

10.
网络计费系统的设计与实现   总被引:4,自引:1,他引:3  
本文对网络计费系统进行了分析和设计,讨论了一个具体的模型及其实现策略;分析了计费系统中的一些关键问题和难点,并提出了解决的方法:同时讨论了利用JAVA语言实现计费系统的优点和途径。  相似文献   

11.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

12.
The interaction of adolescents’ presential and cyberspace contexts accentuates the emergence of the aggressive-victim role. This profile takes on new dimensions as a result of the many combinations involved in the co-existence of bullying and cyberbullying. The twofold object of the present work was to: (i) determine the prevalence of victim-aggressive in the various forms that this role might be found in the context of bullying and cyberbullying; and (ii) explore the synergistic relationship established between the type and frequency of the abuse suffered and the type and frequency of the aggression perpetrated. The sample consisted of 1648 adolescents of from 12 to 16 years in age. The instrument used to acquire the data was a questionnaire. The results revealed the existence of four categories of aggressive victims: traditional aggressive-victims, aggressivecybervictims, cyberaggresive-victims, and cyberaggresive-cybervictims. The types of bullying suffered and perpetrated were found to be directly related and the frequencies of these two classes of attack were positively correlated. This allows one to predict the cyberspace and presential behaviour that will be displayed by adolescents who are being subjected to certain types of bullying and cyberbullying.  相似文献   

13.
对Office及Authorware做了深入的研究和分析,Office有其应用简单、覆盖面广的特点,而课件制作工具Authorware有其交互性强和对多媒体元素较好控制的特性,将两者结合起来,能够制作出操作便捷、使用广范的课件。  相似文献   

14.
15.
近年来,农产品安全问题日益严峻,传统的农产品追溯体系面临公信力缺失、监管困境和扩展性问题,农产品质量安全追溯迫在眉睫。随着区块链技术不断发展,其具有的分布式、去中心化、不可篡改、可追溯等特性在改善农产品溯源系统数据安全性、透明性等方面发挥着重要作用,并受到了各个行业的广泛关注。在简述可追溯性和追溯系统概念的基础上,介绍物联网和区块链技术,并探讨了当前国内外学者将区块链和物联网框架融合应用到农产品溯源中的一些相关研究,同时阐述了溯源系统在物联网与区块链结合下带来的安全、可靠、透明等好处及面临可扩展性、效率问题、资源浪费等挑战,最后对当前农产品溯源体系建设提出建议以及未来的研究方向。  相似文献   

16.
缺陷理解是针对缺陷本身及衍生产物建立完整认知过程的研究.由于调试的连贯性及完美缺陷理解假设不合理性,深入分析缺陷传播过程及缺陷间关系、研究关键信息检测及理解信息表达方式,提取及表达面向缺陷研究不同场景不同需求下的可理解性信息,最终达到优化缺陷分析结果及辅助调试各过程缺陷知识复用及积累的目的成为必然.由定位与修复之间存在的知识割裂问题出发,思考缺陷理解研究的本质,明确缺陷处理过程中缺乏知识挖掘及互用问题.通过工程实例分析及文献成果梳理,提炼总结缺陷理解领域的研究方向及技术方法,探讨缺陷理解研究中的特点及难点,思考缺陷理解研究中存在的问题及未来的研究方向,对缺陷理解的研究趋势进行了展望.  相似文献   

17.
目前的研究认为人工智能的核心是数据、算法和算力,但因素在形成人工智能系统过程中是必不可少的。论文针对人工系统中的数据、算力、算法和因素的各自作用,及其相互关系进行了探讨和论证。从人工系统的内涵出发,描述人工系统的发展过程,认为目前和今后的人工系统必将具有人工智能特征,而实现人工系统要充分考虑上述四方面的相互作用。研究结果表明:数据是人工系统辨识因素的基础,也是形成算法的基础;因素是人工系统控制自然系统的方法及算法所需变量;算法体现了因素与数据关系,可描述人工系统结构;算力是解算算法的能力,也需考虑数据和因素的特征。因此因素在人工系统建立过程中与数据、算法和算力具有相同的重要性。它们具有明显的作用关系,且普遍存在于各个学科,是形成各学科理论基础体系的关键。  相似文献   

18.
为解决高山大岭输电线路工程装置性材料及施工器具运输,通过采用简易循环索道运输方法,解决高山大岭输电线路工程装置性材料及施工器具运输的难题。从简易循环索道的适用范围、架设、运输效率及与传统人(畜)力运输成本比对等方面得出结果在高山大岭地形条件下,输电线路材料简易循环索道运输的应用将是制约本工程施工的必然性和必然结果。简易循环索道运输方式技术合理、方案环保、安全可靠, 彻底解决了高山大岭输电线路部分塔基小运道需采用铺设栈道,工程量大,成本过高等方面引发的装置性材料运输难题,尤其对塔材超重、超大件的运输难题的解决提供了保证,不仅提高了施工运输工效,同时取得了很好的经济、社会效益, 在输电线路恶劣地形的施工中具有很高的推广价值。  相似文献   

19.
The way ahead with the practical development and application of Ergonomic methods is through a better anticipation and appreciation of changes to system effectiveness and human work that will be incurred through the introduction of new technologies to the workplace. These improvements will involve an improved awareness by the system of the working context and environment. The argued future is with improvements in the handling and use of knowledge by systems. The development of suitable Ergonomics methods, or the careful adaptation of existing methods, should accompany any technological revolution. Moreover, future methods are needed that are specifically developed to be applicable to the real time study of work considering both work context and the amalgamation of results from the use of many diverse methods throughout the design and development life cycle of a system. Part of this process will be a necessary complementation of both quantitative and qualitative methods and guidelines. Another focus should be on creating improved Ergonomics participation within multidisciplinary system design and development environments throughout the system's life cycle. Only through this avenue can Ergonomics show a consistent and valued contribution to quality design and its development. In parallel to such a contribution will be an acceptance by other engineering disciplines, managers, and customers that such an application of Ergonomics is cost effective.  相似文献   

20.
黄腾  阮宗才 《计算机工程》2012,38(17):218-221,231
提出一种基于人脸运动轨迹分析的头部行为识别方法。对人脸进行检测和全自动跟踪,通过计算人脸运动轨迹参数并进行参数数据统计和分析,实现人体头部行为识别。针对抬头、低头时出现的跟踪框长短轴交换问题,通过引入基于跟踪框长短轴比值的约束条件,对椭圆跟踪盒主轴与纵轴夹角的计算方法进行改进。实验结果证明,该方法的正确识别率较高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号