首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
为了减少装备技术信息出版维护过程中的费用,提高装备保障信息的有效管理与使用,介绍了交互式电子技术手册(IETM)的国际规范S1000D标准中两个核心概念,数据模块(DM)和通用资源数据库(CSDB),并在此基础上分析了基于S1000D规范下的IETM系统开发流程及系统结构,构建了一套汇集编著、阅读、管理于一体的IETM解决方案,并详细讨论了IETM系统各个功能模块的设计与实现。  相似文献   

2.
通过对IETM智能化语义检索方法的探讨,提出了一种基于Jena推理的IETM智能化语义检索方法。分析了当前IETM系统检索方法存在的不足,提出了语义检索是实现IETM智能化的有效途径。详细阐述了Jena语义推理的基本原理。最后,设计了基于Jena推理的IETM智能化语义检索方法,该方法根据输入检索语义检索条件在IETM领域本体库中进行Jena推理获得语义扩展的检索结果;根据语义扩展后的检索结果在CSDB中进行检索,获得最终结果。所提方法较好地满足了IETM系统中海量领域知识的智能化检索和用户多样性需求的要求,强调了检索的查全率和查准率,有效地克服了传统的关键字检索模型存在的语义缺失问题。  相似文献   

3.
本文提供了一种基于异构网络环境下基于SOC的信息描述与信息发现的方法,描述了基于XSD规范的数据定义和基于WDSL规范的数据操作定义,并给出了基于数据服务的UDDI目录数据结构。  相似文献   

4.
彩色图像分割技术研究   总被引:13,自引:2,他引:11  
彩色图像分割可以认为是由彩色空间和分割技术两部分组成,介绍了彩色空间,并对7种彩色空间进行了较详细的描述,概述了分割技术,包括:基于像素、基于区域、基于边缘、基于模型、基于物理的方法等,分析了各方法的优缺点并给出了结论.  相似文献   

5.
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。  相似文献   

6.
基于代理的入侵检测模型   总被引:3,自引:0,他引:3  
介绍了基于代理的入侵检测系统,提出了基于代理的入侵检测系统框架和通信反馈模型,该模型提供了基于主机和基于网络入侵检测模块的接口,为研究和测试各种入侵检测算法提供了有用框架。引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率。  相似文献   

7.
基于构件的软件配置管理技术研究   总被引:16,自引:0,他引:16       下载免费PDF全文
张路  谢冰  梅宏  邵维忠  杨芙清 《电子学报》2001,29(2):266-268
本文分析了基于构件的软件开发对配置管理技术的需求,提出了基于构件的软件配置管理系统模型,并介绍了一个基于该模型的系统,讨论了系统中的管理策略和关键技术.  相似文献   

8.
流媒体分发系统关键技术综述   总被引:14,自引:5,他引:9       下载免费PDF全文
 流媒体将是未来通信中的杀手业务.本文讨论了流媒体分发系统的关键技术,阐述了基于CDN (Content Distributed Network)和基于P2P (Peer to Peer )的流媒体的研究现状,针对基于CDN的流媒体,研究了流媒体调度算法,代理服务器缓存算法,基于CDN的交互式操作.针对基于P2P的流媒体,研究了数据分配算法,激励机制,流媒体对象的放置,应用层组播,基于P2P的交互式操作.指出了流媒体的未来研究方向.  相似文献   

9.
本文介绍了嵌入式技术和智能家居系统的概念,并主要探索了基于基于TinyOS技术、基于Zigbee技术和基于Wi-Fi技术的嵌入式技术在智能家居系统控制系统中的应用。  相似文献   

10.
为了提高逆变器的稳定性和供电质量,文中介绍了一种基于极点配置的逆变器瞬时电压电流PI控制器的设计方法,建立了系统模型,比较分析了基于电感电流反馈控制和基于电容电流反馈控制技术。仿真结果表明,基于电感电流电压双环控制技术具有较好的输出特性。  相似文献   

11.
网格服务组合能够实现服务的增值功能。在研究了基于工作流和基于AI规划的网格服务组合的基础上,提出了基于本体的网格服务动态组合算法。描述了动态服务组合框架,对服务组合模型进行了分析。结合服务选择中基于关键字和语义的方法,给出了基于关键字的语义选择算法。根据服务之间的关系,提出了基于最短路径的网格服务组合算法。实验结果表明,该算法是可行和有效的,有较高的执行效率。  相似文献   

12.
针对传统的RBAC模型不能表达复杂的工作流安全访问控制约束的缺点,提出了一个适合工作流系统的基于多权角色和规则的条件化安全访问控制模型CMWRRBSAC(conditioned multi-weighted role and rule based secure access control model).该模型基于传统的RBAC模型,提出了基于动态角色分配的条件化RBAC方法,定义了基于多权角色的工作流系统访问授权新概念,并针对多个角色和多个用户协同激活任务的序约束问题,给出了基于令牌的序约束算法和基于加权角色综合的序约束算法,讨论了一个基于规则的职责分离约束建模方法,并给出了改进的规则一致性检验算法.  相似文献   

13.
本文简单介绍了网络爬虫技术,论述了基于网络爬虫技术的大数据采集系统设计目标,探究了基于网络爬虫技术的大数据采集系统设计结构,并对基于网络爬虫技术的大数据采集系统设计实践进行了进一步探究,希望为基于网络爬虫技术的大数据采集系统设计提供一些参考。  相似文献   

14.
本文建立了图着色理论的系统分析模型,研究了基于图着色理论的贪婪算法及公平算法,提出了基于连接等级的按轮分配算法以及基于轮数阈值的混合算法。  相似文献   

15.
虚拟现实技术能够实现客观现实与虚拟空间的交互,文章基于交互式虚拟现实技术和定向越野流程,探讨了基于虚拟现实技术的定向越野训练系统的设计,基于Unity引擎,探索了该训练系统的构架和关键技术,并模拟了一个应用实例。基于理论和实例分析,对比了基于交互式虚拟现实技术的定向越野训练系统与传统训练系统的优势,并展望开发应用前景。  相似文献   

16.
本文分析了基于客户端Agent和基于内网扫描两大类非法外联监控的方法,并重点分析了基于内网扫描加外网检测方法的优缺点,针对基于内网扫描加外网检测方法的缺点提出了一种改进方案。  相似文献   

17.
回顾了基于TD-SCDMA的HSDPA信道反馈技术的演进,介绍了以TD-SCDMA为基础的基于NACK信道自适应反馈和基于公平算法的信道自适应反馈,并展望了未来的趋势。  相似文献   

18.
刘辉  杨杨 《电信快报》2008,(1):22-25
随着网络规模的扩大,网络管理变得越来越重要。文章介绍了分布式网络管理的体系结构,分析了分布式网络管理的几种相关技术:基于公共对象请求代理体系结构(CORBA)、基于Web、基于移动代理和基于主动网络。着重介绍了基于CORBA和基于移动代理的网络管理模型,它们代表了网络管理发展的两种趋势。最后,对网络管理技术进行总结,指出智能化、分布化、跨平台、可扩展性、可维护性是未来网络管理发展的目标。  相似文献   

19.
本文主要针对指纹图像预处理方法进行研究,提出了基于图像局部方差的指纹分割、基于方向场的指纹二值化和基于水平滤波器与分离滤波器组合的上下文滤波方法,最后提出了基于改进OPTA算法指纹细化方法,MATLAB仿真结果表明,本文的方法克服了噪声影响,图像细化效果良好。  相似文献   

20.
《现代电子技术》2016,(15):90-94
针对传统本体构建既费时又费力等问题,设计了一种基于Web的领域本体半自动构建方法,提出了基于word2vec的领域本体概念抽取算法,采用基于中英文词典的方法抽取同义关系,研究了基于特征向量的上下位关系抽取算法。最后将基于Web的领域本体半自动构建方法应用于数字图书馆气候变化领域,实践表明,该方法大大缩短了本体构建的周期,减少了人工参与。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号