首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出了协同设计工作模式,给出了系统的工作流程,定义了用户的权限分配,研究了基于交互日志的传输方式,讨论了协同设计过程中的实时更新机制.最后采用了基于MVC的体系结构构建了一个原型系统,该系统在实际应用中,验证了该技术思路的正确性.  相似文献   

2.
谢立新 《微计算机信息》2008,24(10):252-253
本文首先分析了矿井探测中遇到的信号干扰种类,结合噪声信号的特点,提出了基于电磁感应的矿井探测方法,给出了其原理图和设计原则.然后详细论述了电磁感应探测方法的具体实现,给出了各主要测试参数的计算公式,明确了在探测过程中需要采集的各种信号.为了验证提出的电磁感应探测方法,最后采用了MATLAB建立了仿真测试模型,并给出了仿真测试结果.  相似文献   

3.
面向智能电网的云计算技术研究   总被引:1,自引:0,他引:1  
对面向智能电网的云计算技术进行了研究。首先,引入了云计算的基本概念,分析了它的关键特征。其次,将云计算和智能电网技术进行了融合,提出了智能云的概念。随后,深入研究了智能云的构建、资源管理和安全策略问题。最后,给出了结论和未来的研究工作。  相似文献   

4.
因特网的发展引起了新的产业革命,变革了经济的运行模式,刺激了广大企业的创新意识,促进了教育的普及和提高,大大改变发展中国家的工业化模式,甚至会改变国家之间的力量对比。不仅如此,互联网还造就了崭新的一代群体。就像60年代电视改变了人们的娱乐方式,造就了“电视一代”;80年代电脑改变了人们的工作方式,促成了“电脑一代”一样,九十年代Internet改变了人们获取信息的方式,诞生了“网络一代”。互联网对人类社会的影响是深刻而长远的,即给人们带来挑战,更给人们带来机遇。  相似文献   

5.
本文首先概要介绍了数据交换的基础概念和现状,分析了现有的数据交换技术,研究了主要的数据交换机制,对数据映射、工作流技术进行了探讨,重点介绍了数据交换的技术。在理论研究的基础上,设计了一个基于标准XML数据格式和XSLT数据映射格式,结合工作流引擎的数据交换系统模型。该系统模型解决了校园网多个异构系统的数据集成和业务集成的问题,充分考虑了系统的安全性和扩展性,为校同网的信息化建设提供了很好的参考模型。  相似文献   

6.
张宝英 《网友世界》2014,(6):151-151
小学语文教学应用于多媒体技术,实现二者的整合,营造了宽松的学习环境,突出了学生的主体地位,激发了学生的创新意识。多媒体技术的应用为小学语文教学改革带来了机遇与挑战,为学生提供了全面的感性材料,活跃了教学气氛,激发了学习欲望。多媒体技术与小学语文教学有机结合,形成了一种全新的学习方式。本文试就发挥多媒体技术的优势,营造轻松的学习氛围进行了阐述。  相似文献   

7.
孔维萍  杨帆  韩潇 《测控技术》2018,37(2):126-129
针对传统惯组测试设备测试效率低、可扩展性差的缺点,基于LabVIEW设计开发了光纤惯组自动测试软件.针对软件实现的关键技术进行了研究,主要包括利用插件式的程序架构,设计了低耦合高内聚的测试模块,增强了软件的扩展性和可维护性;设计了详实的配置文件,实现了测试流程的自动化;同时利用多线程和定时循环的软件机制满足了高速数据采集的要求.实际应用证明,该软件提高了测试效率,促进了自动测试设备领域的新发展.  相似文献   

8.
智能家居及其发展趋势   总被引:1,自引:0,他引:1  
介绍了智能家居的发展历程,阐述了智能家居的定义和功能,介绍了其关键技术和嵌入式在智能家居中的应用,预测了其发展趋势,阐明了研究智能家居的重要意义,并指出了智能家居在控制系统、智能建筑系统和计算机领域的广泛运用,将使电子科学和计算机科学等科学中产生革命性的变革.  相似文献   

9.
宽带流行了,播客兴起了,FLV吃香了,菜鸟也坐不住了,迅即抱回了DV,开通了播客。历经N天修炼,Flash视频终于成为菜鸟的拿手好菜之一。播客的兴起,使得Flash视频(FLV)格式大行其道。究其原因,不外乎FLV视频避免了不安装特定视频插件就  相似文献   

10.
黄志刚 《计算机仿真》2003,(Z1):348-349
该文阐述了传统的新产品的开发过程和利用计算机仿真技术开发新产品的过程,总结了这两种开发过程的特点,给出了系统仿真的一般步骤.介绍了计算机仿真技术及其在包装机械研制中的两个实际生产的例子,并总结了利用计算机仿真技术开发新产品的特点,它加快了新产品的研制和开发过程,提高了劳动生产率,降低了生产成本,保证了交货日期,提高了产品质量.因此,计算机仿真技术在包装机械研制领域将会得到越来越广泛的应用.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号