首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
面向对象编程语言的继承机制实现了子类和父类间is-a的关系,子类对象成为一个有效的父类对象,具有了父类对象的功能,实现了继承和扩展父类的目的。但是继承难以在分布式环境中跨网络实现,难以实现异构的分布式对象间的继承,所以在借鉴已有绑定技术的基础上,文章将绑定应用到分布式对象之间,提出了一种新的分布式继承模型:利用分布式对象间的绑定来增强和扩展分布式对象的功能,从而达到一种分布式继承的效果。  相似文献   

2.
现有的应用在跨企业工作流中的Public-To-Private(P2P)方法存在两大缺陷,一是仅能使用投影继承;二是工作流实例只能从超类过程定义向子类过程定义转换.为了解决这两个缺陷,论文以Petri net作为建模工具,在P2P方法中引入了协议继承关系,规定了它的适用范围,使企业在扩展跨企业工作流时可以应用全部的四种基本路由分支.论文还提出了继承的转换规则的逆操作,使工作流实例能够在子类过程定义和超类之间双向转换.最后根据一个建模实例,说明新方法的应用.  相似文献   

3.
危锋 《福建电脑》2010,26(6):59-59,99
本文论述了JAVA语言中的继承机制,主要讨论了继承当中父类和子类的关系,围绕子类可以继承的父类成员以及在创建子类对象时继承的成员的赋值、重写和覆盖的问题,解决了在JAVA的继承知识学习当中经常容易碰到的重点和难点问题。  相似文献   

4.
本文首先介绍了面向对象软件的特征,然后具体分析了C&K度量法,着重分析了其中与类继承相关的继承树深度(DIT)和孩子数目(NOC)度量准则。在此基础上,通过分析超类与其子类中元素(方法和属性)的继承关系,提出了基于继承的内聚度度量方法,从而克服了C&K度量法中对类继承性、多态性方面度量的不足,为综合评价类的内聚度度提供了指南。  相似文献   

5.
EXPRESS的对象特征   总被引:1,自引:0,他引:1  
EXPRESS是STEP资源和应用协议的定义基础。本文主要介绍EXPRESS语言比较特殊的类和对象特征:子类和超类,属性和规则的继承以及子类超类约束关系  相似文献   

6.
并发面向对象模型中继承异常的一种解决方案   总被引:2,自引:0,他引:2  
1 引言继承机制是面向对象软件开发中的重要设施,是实现软件复用和扩充的一种有效的语言机制,它是顺序面向对象语言的一个基本特点。但是,在将面向对象技术与并发相结合的过程中,对并发控制机制处理不当,将会引起继承机制与并发控制间的冲突问题。这种冲突主要表现在:定义子类时需要修改(重定义)父类中的所有代码才能实现自身的并发控制,从而使得子类无法继承父类的代码,产生继承异常现象、继承异常的出现将进一步破坏面向对象技术的两大优点,即:继承和封装。所以,如何有效地避免继承异常或将继承异常的产生降低到最小的程度是并发面向对象模型所要研究的一个重要问题。  相似文献   

7.
武鹏 《软件》2012,33(9):106-108,111
关于java类中的private成员能否被子类继承的问题,一些书的结论是:不能被继承.文本分析了相关的实例和该实例在eclipse下单步执行过程中的变量内存状态,得出了另一的结论,即private成员能被子类继承,只是不可见.并且在其子类的子类中仍能继承.  相似文献   

8.
以GDI图形编程为主要技术,实现了一个简易绘画板程序。画板程序分为实现绘制椭圆、喷枪、bmp图形生成等。主要分析了绘画板程序不同功能的图形绘制、设计和系统功能需求,通过类之间的继承和虚函数的子类实现绘制方法,能够很好地对各个功能,即对应不同的类进行功能细分,进而实现对整体画板程序的设计。  相似文献   

9.
一种面向对象继承复杂性的综合度量   总被引:2,自引:1,他引:1       下载免费PDF全文
通过对面向对象系统和当前存在的面向对象度量方法进行分析,提取出与面向对象继承复杂性度量相关的量度。修改并整合这些量度,提出了一种类级继承复杂性和系统级继承复杂性度量方法。经过修改后得出反映继承复杂性的量度有:继承成员个数(NIM)、覆盖成员个数(NOM)、成员名重复数(NRN)、继承路径长度(LIP)、访问方式改变数(NMA)。由此,通过整合可以得到对类级继承复杂性和系统级继承复杂性度量方法。最后,通过与其他度量方法进行比较,说明了该方法对面向对象继承复杂性的度量更为适合。  相似文献   

10.
基于继承图的面向对象软件复杂性度量研究   总被引:2,自引:0,他引:2  
面向对象软件开发是一种新的可以减少成本、提高可用性和灵活性的高效的软件系统开发方法。复杂性度量在软件开发中起着非常重要的作用,它可减少整个开发周期的费用,但目前还没有成熟的用于面向对象软件复杂性的度量方法。文章首先通过继承图描述面向对象软件复杂性度量方法,然后讨论了单元重复继承算法,最后给出了具体实例。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号