排序方式: 共有83条查询结果,搜索用时 31 毫秒
31.
基于SOA的Web服务组合的研究 总被引:1,自引:0,他引:1
基于Web服务具有松耦合、跨平台的特性,面向服务的架构(Service-Oriented Architecture,SOA),充分利用了Web服务的松散耦合、跨平台等优势。通过将某个特定的业务流程封装为具有统一、公开接口的服务,使基于Web服务组合的业务流程集成成为可能。从而实现跨部门、跨企业的业务过程集成。主要研究基于业务流程实现服务组合的方法,应用于教材管理系统。通过业务流程执行语言(BPEL)将其以业务流程方式进行封装,而对外只暴露出统一的服务端口,从而形成粒度更大、数据共享性更好、功能内聚性更强的Web服务供外界调用,使重构后的系统业务流程有更强的灵活性和可扩展性、更加贴近系统逻辑业务流程模型。 相似文献
32.
信息抽取是从自由文本语料库构建数据库,实现信息自动收集的有效途径之一。提出了一种以框架语义标注为基础构建信息抽取规则的信息抽取方法。基于框架语义标注的信息抽取是用统一的方法来指导信息抽取过程。这种方法具有较细的处理粒度,对语义规则性强的领域有一定的普遍适用性。设计了基于框架语义的BAIE(图书内容简介信息抽取)系统,并对图书的内容简介试行信息抽取。抽取结果表明,基于框架语义的信息抽取方式有一定的可行性和适用性。 相似文献
33.
TJGS:基于编译和排序的面向过程的逻辑模拟系统 总被引:2,自引:0,他引:2
本文叙述了一个基于编译和排序的面向过程的逻辑模拟系统:语言、编译、排序、模拟和后处理。异于目前广泛采用的面向事件的模拟系统,本文提出了基于面向过程的波形字逻辑模拟系统的结构、设计和实现方法,并给出了系统中使用的主要算法。该系统已在VAX-11及TJ系列机的软硬件环境下实现,获得了满意的效果。 相似文献
34.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。 相似文献
35.
信息系统安全评估管理系统 总被引:1,自引:0,他引:1
针对信息系统安全等级保护基本要求,提出了综合的评估流程,完成了系统的设计和实现。规则库在设计时,对评估规则进行了详细的分类和量化。在系统评估时,对专家组的评估结果进行分析,消除专家间的分歧。 相似文献
36.
37.
38.
引黄工程分布式SCADA系统设计与模拟 总被引:1,自引:0,他引:1
介绍了基于TCP/IP通信协议 ,编制程序实时采集远程现场数据 ,服务器端中心数据库存放数据可供查询、统计、分析。系统模拟了引黄工程的分布式数据采集和控制 ,采用了C/S结构 ,利用SOCKET网络编程编写并行服务器 ,随时可监测接收数据 ,充分满足了系统的实时性要求。 相似文献
39.
数据挖掘中数据约简的研究与应用 总被引:1,自引:0,他引:1
数据约简是数据挖掘中的一个重要领域.由于海量数据集在决策支持和数据管理方面引发很多问题,因此在数据预处理阶段通过层次分析法约简数据集中的属性,通过距离度量统计变量约简数据记录,从一个大数据集中选择一个子集,可以更加有效地进行数据挖掘. 相似文献
40.
信息技术的迅速发展和广泛应用,引起教学理念、教学模式、教学环境和教学手段的重大变革,为学校精品课程的实施提供了可靠的技术保证。把网络技术、人工智能与流媒体技术运用于精品课程的建设中,对促进学校精品课程建设具有十分重要的现实意义。系统可以根据表情监控系统反馈的信息自动调节播放系统来适应学习者的实时学习。通过AdaBoost算法对人脸和人眼进行检测,结果与用Authorware来实现的变速视频播放器进行连接,使对学习过程有所监控与调整。 相似文献