首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
综合类   1篇
金属工艺   1篇
轻工业   2篇
无线电   1篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   11篇
  2014年   1篇
  2013年   2篇
  2011年   2篇
  2010年   4篇
  2009年   3篇
  2008年   3篇
  2007年   1篇
  1996年   2篇
排序方式: 共有18条查询结果,搜索用时 31 毫秒
1.
通过Web服务构建复杂应用存在的问题是:Web服务是无状态操作,所以只能提供相对较小的原子应用。但Web服务是可以集成的,这是它的一个重要特征。因此,可以通过原有web服务的组合构成新的更复杂、功能更强大的Web服务。Peri网理论作为组合Web服务的一个主要机制,可以用来快速创建功能更强大的Web服务。该文围绕Petri网理论在web服务组合中的应用,研究如何基于Petri内构建web服务动态组合的模型,从而实现web服务的集成。  相似文献   
2.
学分制下的计算机基础课程教学实践与思考   总被引:2,自引:0,他引:2  
毛伟伟  于素萍 《福建电脑》2010,26(3):187-188
随着我国教育体制改革的不断深入和高校学分制的逐步施行,传统的教学手段和教学方法也应逐步改进,计算机基础教学中沿用多年的以“计算机文化基础+高级语言程序设计”为基本框架的教学内容已不合时宜了,新一轮的计算机教学改革势在必行。本文主要从课程建设、教学管理、教学内容、教学模式、考核手段等方面就计算机基础课程教学改革进行了初步探讨。  相似文献   
3.
为了既能提高Hough变换的计算速度,同时能保持精度以及不大的存储量,讨论了Hough变换和CORDIC算法各自的特点,论证了用CORDIC算法实现Hough变换的可行性。研究了采用流水线构架的CORDIC算法,提出了一种基于CORDIC混合基算法的特殊处理器来计算Hough变换,使迭代次数减少1/4,并可显著改善迭代的速度。这种方法占用资源面积比较小,并且结构规则简单,适合于FPGA设计实现,具有较高应用价值。  相似文献   
4.
设计了一种基于TPM的群签名方案,每个群成员都拥有一个信任平台模块,根据信任平台模块的特性,不同的群成员拥有不同的权限,可以有效控制群成员的正确性,同时也保证了群成员的匿名性.  相似文献   
5.
薪酬作为实现人力资源合理配量的基本手段,在人力资源开发与管理中起着十分重要的作用.本文论述了大型国有企业薪酬管理存在的问题与对策.  相似文献   
6.
入侵检测技术是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全保障技术。入侵检测系统,顾名思义,就是能够及时发现入侵行为的系统。它通过对网络中的若干关键点收集网络数据信息并对其进行分析,从中鉴别网络中违反安全策略的行为和被攻击的迹象。  相似文献   
7.
针对现有的图像增强算法对噪声比较敏感,容易产生颜色失真的现象,提出了一种避免颜色失真的图像增强算法。在分析对数图像处理模型的基础上,提出了一种正切图像处理模型,从调色板中提取颜色信息,避免颜色失真,该算法简单、易于实现,对噪声具有一定的抑制作用,可以增强和保留图像的细节信息。实验结果表明,所提算法明显优于其他图像增强算法。  相似文献   
8.
自循环风去石机的研究与应用国内贸易部科学研究院(100037)于素萍,罗希雷去石机是原粮清理过程中必不可少的设备之一。目前,在粮食清理设备方面国外的发展趋势是清理设备各自配备循环吸风系统,去掉集中风网,这样在清理工艺中可以简化风网的组合,节约建筑面积...  相似文献   
9.
入侵检测技术是继"防火墙"、"数据加密"等传统安全保护措施后新一代的安全保障技术。入侵检测系统,顾名思义,就是能够及时发现入侵行为的系统。它通过对网络中的若干关键点收集网络数据信息并对其进行分析,从中鉴别网络中违反安全策略的行为和被攻击的迹象。  相似文献   
10.
在资源勘探及工程质量检测等领域的走时层析成像技术具有分辨率高、探测范围广、成像结果直观等特点。走时层析成像技术主要包括两部分研究内容:估计射线路径及走时,进行图象重建。本文基于射线理论,应用最短路径射线追踪方法进行了射线走时的正演计算;并通过对多种反演算法的对比研究,选用SIRT算法进行快速反演成像,最后给出了仿真计算结果,并进行了分析比较,证明了本文正反演算法的有效性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号