首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
轻工业   2篇
无线电   1篇
自动化技术   5篇
  2021年   1篇
  2016年   2篇
  2014年   4篇
  2013年   1篇
排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
提出了一种基于依赖关系模型的复杂软件架构的管理方法。依赖关系是通过传统的软件源代码静态分析提取出来,并且以表单形式展现,这种展现方法被称为依赖关系矩阵(DSM)。利用各种算法重组DSM用于反映软件的架构,并且能够凸显软件架构的各种模式和依赖关系的缺陷。算法结合用户输入的约束条件可形成软件架构的层次结构。该结构可作为判断设计人员设计的依赖关系是否符合设计规则基础。设计规则可在系统的迭代发展中重复应用,可以发现系统中违反设计原则的缺陷,并保证系统源代码实现和架构设计的一致性。目前这种方式已经在LDM这个软件中实现,并且已经运用在很多的商业项目中。  相似文献   
2.
误报率和漏报率是衡量一个网络安全设备的重要技术指标,如何正确检测和计算这两项指标,没有统一科学的方法,文章根据多年从事信息安全网络安全设备积累的经验,总结出关于网络安全设备误报率和漏报率的计算和检测方法。  相似文献   
3.
在对软件进行分类时考虑基于贝叶斯算法,以概率论等方面进行。并通过借鉴文本分类识别的算法,从而成功应用到软件评测项目的自动分类上。  相似文献   
4.
随着国内一些大型网站频频突破验证码防护,本文试图通过阐述验证码基本知识、二值化处理、字符分割、字库校正等内容,使网站开发人员能更好的了解攻击者的常用技术,并帮助设计出更好的验证码,以此来提高网站验证码的整体水平。  相似文献   
5.
PetShop软件分层架构设计是微软公司的一个开源项目.通过阐述PetShop的业务表现层、业务逻辑层和数据访问层的架构设计,揭示许多颇有价值的软件设计和开发理念,进一步印证分散关注、松散耦合、逻辑复用、标准定义仍是软件设计的重要思想.  相似文献   
6.
大数据时代已经到来,对数据的处理越来越受到关注,人们迫切需要海量数据背后的重要信息和知识,发现数据中潜在的联系并且发现可以有效运用的方式,取得对获取知识有用的信息,然后根据当前的信息对今后的发展趋势进行预测。目前最常用的评价方式就是运用C4.5算法,将日常的数据有效汇总,然后对客户的相关数据分析比对,根据客户之间不同的特征进行不同的改善方式,达到了提升满意度的效果。  相似文献   
7.
季永炜 《电子世界》2014,(12):288-289
锐化处理能使图像过渡部分更加突出。本文中阐述的梯度、拉普拉斯算法以微分等于零为基础,找出图像中像素间差的最大值,从而实现对图像的锐化。通过开源代码OpenCV实现人脸锐化,让读者更直观的感受锐化的效果。  相似文献   
8.
设计了一种恶意程序发布检测平台,其中的检测方法为:从HTTP请求消息中提取摘要信息;将摘要信息与恶意、安全网站识别库中的识别信息进行匹配;如果匹配不成功,则使用决策分类器对摘要信息进行分类处理;如果确定为可疑恶意网站,则生成可疑恶意资源的下载连接信息;将多个可疑恶意资源的下载连接信息进行关联,确定可疑恶意资源的网络发布信息.该方法通过网络节点图可以更好地描述恶意程序发布网络的活动,关注恶意程序分发网络的机理和网络基础架构的属性,提高恶意程序的检出率,加强网络安全.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号