排序方式: 共有15条查询结果,搜索用时 0 毫秒
1.
本文用半规则实体代表参与协议并为其利益驱动协议的实体,基于此设想给出一种在串空间模型中的形式化方法。引入Hash和Diffie-Hellman Exchange的案例,在模型中加入半规则串和半规则节点。最后,找到一种对因特网密钥交换(IKE)协议的攻击。 相似文献
2.
Maven是目前Java项目的主要项目管理工具,它具有管理方便、容易扩展的特点。本文描述了Maven的原理、功能和生命周期等概念,重点分析了Maven插件的设计思路和需要解决的问题,并设计和开发了针对J2ME的Maven项目的插件。 相似文献
3.
通过对基于CORBA、分布式和Agent等技术的分析 ,结合模糊聚类分析、专家系统、决策支持等技术 ,构成了招商管理和办公自动化的集成系统模型 . 相似文献
4.
5.
泵站 CAD 系统中水泵选型优化方法研究及软件设计 总被引:2,自引:0,他引:2
根据系统工程最优化的观点,采用动态经济分析法,建立了泵站工程整体优化水泵选型及管径确定的整数规划数学模型,并根据软件工程的方法对泵站CAD系统的开发进行了有益的探索,设计了计算机辅助水泵选型及确定经济管径的实用软件,可为中小型泵站可行性设计和初步设计提供优化方案 相似文献
6.
考虑误差修正的多库联合防洪调度研究 总被引:1,自引:0,他引:1
应用分解协调技术处理复杂防洪系统的优化调度问题,并引入误差修正原理,提高了实时调度的精确度,为水文预报在系统分析中的应用做了有益的尝试。 相似文献
7.
基于神经网络的网络验证码识别研究 总被引:2,自引:0,他引:2
本文首先介绍了神经网络的基本思想,提出了一种基于神经网络的网络验证码的识别方法,并利用开源的神经网络包JOONE用Java技术实现了验证码识别软件。最后通过训练样本对其进行了实验分析,取得了较高的识别率。 相似文献
8.
计算机病毒对人们的影响日益扩大,计算机病毒的传染的形式也是日益增加。寻找计算机病毒的传染特点,根据计算机病毒传染的特点,研究抵御计算机病毒的方法,这项工作是十分有意义的。通过对计算机病毒的传染规律的探询,利用程序中地址空间转移信息,防范计算机病毒的危害是一个有效防治计算机病毒的手段。 相似文献
9.
说明一种基于XML交互协议的LED终端及广告发布平台的设计方案。首先通过Java网页平台来对媒体上传和进行审核,并放入媒体库中。再通过嵌入式C开发出LED终端,以XML协议进行交互。当终端数量较多,或相隔距离较远时,采用人工方式对每台终端进行管理和维护,必然存在工作量大、广告信息更新慢、不能实时监控终端状态、终端的灵活性与多样性等问题,而基于Internet的B/S联播模式就可以解决以上问题。 相似文献
10.
在数据挖掘过程中,对多维数据进行聚类分析是非常必要的,该文通过对多维数据之间模糊关系的分布特性分析,提出了基于差异度的逐维模糊聚类算法DBMFCA,通过逐步递推计算收敛到稳定的模糊聚类模式。算法已应用在金融危机预警系统中。 相似文献