期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于层次时间Petri网的工作流模型可达性分析方法 被引量:13
1
作者 唐达 刘丹妮 《计算机集成制造系统》 EI CSCD 北大核心 2006年第4期487-493,共7页
为了有效管理工作流,需要对工作流模型进行合理性分析与验证。为此,提出了一种基于层次时间Petri网的工作流模型,给出了从时间Petri网工作流模型转化成基于层次时间Petri网工作流模型的规则及算法。证明了任何一个能够转化成基于层次时... 为了有效管理工作流,需要对工作流模型进行合理性分析与验证。为此,提出了一种基于层次时间Petri网的工作流模型,给出了从时间Petri网工作流模型转化成基于层次时间Petri网工作流模型的规则及算法。证明了任何一个能够转化成基于层次时间Petri网的时间Petri网工作流模型在物理上都是可达的。在时间方面,提出了基于层次时间Petri网工作流模型的层次时间树算法,并给出了时间可达性的静态和动态分析与验证方法。通过实例验证了该方法在工作流模型的物理、时间静态和时间动态可达性分析中的有效性。 展开更多
关键词 工作流 时间PETRI网 层次时间Petri网 层次时间树
下载PDF
STRUTS架构剖析与应用 被引量:4
2
作者 李迎秋 李树华 《长春师范学院学报(自然科学版)》 2005年第2期20-22,共3页
Struts是Apache软件基金会的一个开源产品,它将业务逻辑和显示逻辑分离,是基于Struts架构开发的Web应用软件,具有较好的可扩充性和可维护性。
关键词 MVC模式 STRUTS架构 控制器 国际化
下载PDF
软件项目工作分解结构模型研究 被引量:6
3
作者 熊耀华 陈传波 《计算机应用研究》 CSCD 北大核心 2006年第8期19-21,共3页
工作分解结构是确定项目范围的一种主要技术。从软件的过程、产品二元性以及软件工程异于传统工程的特点出发,提出了将工作分解结构、组织分解结构、产品分解结构和项目中的工作责任相结合的WBSR模型,给出了模型的工作流程,分析了该模... 工作分解结构是确定项目范围的一种主要技术。从软件的过程、产品二元性以及软件工程异于传统工程的特点出发,提出了将工作分解结构、组织分解结构、产品分解结构和项目中的工作责任相结合的WBSR模型,给出了模型的工作流程,分析了该模型对软件项目管理的作用。在一个国际性软件企业的软件项目管理软件中成功地实现了该模型,它对软件项目的范围界定和软件项目计划能起到较好的作用。 展开更多
关键词 软件工程 项目管理 工作分解结构
下载PDF
独立学院嵌入式系统开发课程的教学研究与实践 被引量:6
4
作者 孙建梅 滕英岩 《计算机教育》 2008年第16期134-135,共2页
本文介绍了嵌入式系统开发课程开设的背景及目的,阐述了该课程在课程内容、教学形式的具体实施,并对该门课程的建设提出了具体的方案。
关键词 嵌入式系统开发 嵌入式软件 教学形式 研究 实践
下载PDF
入侵检测中聚类应用的研究进展 被引量:2
5
作者 王红 张阳 李绪成 《信息安全与通信保密》 2007年第12期107-110,共4页
入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果... 入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果,在此基础上进一步分析了存在的问题,并提了下一步的研究方向。 展开更多
关键词 聚类 入侵检测 研究进展
原文传递
基于线段提取的虹膜归一化方法 被引量:2
6
作者 郭巧丽 樊晓勇 《计算机技术与发展》 2009年第4期57-60,共4页
对虹膜图像进行归一化处理是虹膜识别系统中非常重要的一个环节。虹膜归一化的目的是将每幅原始图像调整到相同的尺寸和对应位置,从而消除平移、缩放和旋转对虹膜识别的影响。文中分析了虹膜内外圆不同心的原因,介绍了两种虹膜归一化方... 对虹膜图像进行归一化处理是虹膜识别系统中非常重要的一个环节。虹膜归一化的目的是将每幅原始图像调整到相同的尺寸和对应位置,从而消除平移、缩放和旋转对虹膜识别的影响。文中分析了虹膜内外圆不同心的原因,介绍了两种虹膜归一化方法,并着重描述了基于线段提取的虹膜归一化方法。这种方法采用若干条线段表示两个不同心圆周之间的区域,并且只有一种分析模型。实验表明基于线段提取的虹膜归一化方法可以起到很好的归一化效果。 展开更多
关键词 虹膜 归一化 线段提取
下载PDF
移动Agent分析与实现
7
作者 杨英鹏 周海波 《现代计算机》 2008年第9期90-92,共3页
与传统的分布式计算模式(客户机/服务器、远程过程调用、远程模块调用)不同,移动Agent技术不仅包括数据的移动,还能将计算代码移动到需要的地方,因此移动Agent能够更灵活、更高效地完成分布式计算的任务。介绍移动Agent,讨论其在分布式... 与传统的分布式计算模式(客户机/服务器、远程过程调用、远程模块调用)不同,移动Agent技术不仅包括数据的移动,还能将计算代码移动到需要的地方,因此移动Agent能够更灵活、更高效地完成分布式计算的任务。介绍移动Agent,讨论其在分布式计算中的优势,分析并给出Java环境下移动Agent的具体实现机制。 展开更多
关键词 分布式计算 移动AGENT JAVA
下载PDF
基于随机森林计算相似性的入侵检测算法
8
作者 王红 闫海珍 《信息安全与通信保密》 2009年第8期70-71,73,共3页
使用聚类或分类技术来进行入侵检测的关键是如何定义相似性,已有的相似性度量标准在处理分类属性时效果不理想,据此,论文使用随机森林算法计算元素之间的相似性,在获得相似性的基础上再利用KNN(k Nearest neighbor)算法分类待检测数据... 使用聚类或分类技术来进行入侵检测的关键是如何定义相似性,已有的相似性度量标准在处理分类属性时效果不理想,据此,论文使用随机森林算法计算元素之间的相似性,在获得相似性的基础上再利用KNN(k Nearest neighbor)算法分类待检测数据以判断入侵发生与否。经与常用分类方案比较,在分类效果上有明显改善。 展开更多
关键词 入侵检测 随机森林 相似性
原文传递
VoIP应用的原理与实现
9
作者 杨英鹏 周海波 《现代计算机》 2008年第10期133-135,共3页
VoIP技术是利用IP网络来传递语音信号的一种技术,近年来得到了广泛的应用和发展。分析VoIP技术的原理和应用模式,并基于Java语言给出了PC-PC模式下VoIP应用程序的设计与实现。
关键词 VOIP JAVA IP网络
下载PDF
对高职院校计算机专业学生实践能力培养策略的思考 被引量:3
10
作者 李宏新 《科教文汇》 2007年第10S期64-64,共1页
高职院校学生的专业实践能力直接决定学生的就业竞争力。本文在提出高校计算机专业学生实践能力存在的问题的基础之上,分析其原因,并提出培养高职院校计算机专业学生实践能力的策略。
关键词 实践能力 问题 原因 策略
下载PDF
谈高校大学生道德信仰提升的有效途径 被引量:1
11
作者 车艳茹 《黑龙江科技信息》 2008年第22期159-159,共1页
大学生中存在着道德信仰问题,其原因是多方面的。文章从社会、学校、家庭三个方面对影响大学生道德信仰的因素进行分析,提出培养大学生道德信仰的有效途径。
关键词 大学生 道德信仰 有效途径
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部