首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文介绍了一个图形用户接口管理系统——GUIDE-GKS系统中的用户接口描述方法,以及利用这些描述信息而进行的用户接口快速原型和自动生成技术。其中,基于用 户概念模型的思想,它提出了一种新的“引导式”描述技术,该技术使得接口设计者对系统的学习使用更为方便、简洁、有效,增强了接口描述过程的正确性保证,并易于导致好性能接口的开发。  相似文献   

2.
网络教育标准体系中的企业接口规范研究   总被引:2,自引:0,他引:2  
企业接口规范(即TMS Enterprise)是IMS全球学习联合公司提出的一项最新的技术规范,在网络教育标准体系中占有重要的地位。它定义了一套适用于不同系统间数据交换的标准化信息结构,从而为标准化的数据绑定提供了基础,为不同软件开发商保证了独立开发系统的互操作性,并实现了基于异构系统间互操作上的流程建立及管理。详细介绍了企业接口标准的产生背景、涉及范围、技术支持,并具体讨论了该标准的实际应用。  相似文献   

3.
在网络疑似入侵环境下通过最优接口访问控制实现网络入侵的可靠性拦截,保障网络安全。传统方法采用自由链路分散控制模型进行网络入侵检测和接口访问控制,在受到较大的特征干扰下,入侵访问控制和拦截性能不好。提出一种基于自适应循环堆栈接口调度的网络疑似入侵环境下的最优接口访问控制模型。进行接口访问控制模型总体设计及组件模块分析,接口访问控制系统包括通信库、协议库、核心控制库和资源库,采用小波包自适应波束调制方法进行入侵检测算法设计,作为接口访问控制系统软件核心。通过SDICmdCon寄存器设置网络疑似入侵环境下的最优接口的内核,在嵌入式Linux环境下通过自适应循环堆栈接口调度实现接口访问控制的软件开发。仿真结果表明,采用该模型进行网络入侵检测,准确检测性能较好,通过最优接口访问控制,实现对网络入侵数据的准确识别和拦截。  相似文献   

4.
3GPP定义的Rf接口作为IMS(IP多媒体子系统)中的离线计费接口,能为IMS提供灵活的计费方式,但3GPP组织在定义该接口应具备的功能后,并未对其实现的方法作出描述.本文提供了IMS Rf接口的一种实现方法.文章分析了IMS系统结构和Rf接口功能,提出了IMS体系内Rf计费接口的具体实现方案,并在美国Empirix公司Hammer SigEditor开发平台上实现该接口.  相似文献   

5.
FTTH是国际公认的终极接入网解决方案,被专家们誉为是一种一劳永逸的网络接入方式,EPON作为FTTH的一种解决方案,就必须有网络管理系统对其进行管理;同时为了实现综合网络管理系统的集中式管理,EPON EMS必须为上层网管提供北向接口。文中根据北向接口的基本功能,深入分析了Java RMI的基本原理,提出了基于Java RMI技术的北向接口体系结构,并对实现过程中的一些关键难点提出了可行的解决方案。由于北向接口基于Java RMI技术,所以继承了Java的安全性和可移植性等强大功能。  相似文献   

6.
本文介绍了一个基于硬件虚拟接口结构的系统域网络(HVIA-Net)接口的逻辑实现,提出了基于硬缓冲的PCI接口实现技术和超长突发技术,并给出了模拟性能。  相似文献   

7.
CORBA为企业软件系统的开发与集成提供了一种很好的解决方案。消息服务作为其中的核心服务,是实现系统各部件之间协同与资源共享的基础。提出了一种基于CORBA的企业软件系统消息服务模型,讨论了消息服务的实现方法,给出了基于XML的消息服务接口。  相似文献   

8.
主要针对现代企业Intranet网络管理系统中经理决策支持系统的体系结构和数据接口进行设计研究,提出了应用基于视图和基表的混合数据源模型来设计经理决策支持系统的数据接口技术。  相似文献   

9.
基于对3GPP及TISPAN等标准规范的研究,提出了一种基于IMS网络实现IPTV业务的架构,并给出了相关接口、业务流程及对现网的影响等。  相似文献   

10.
介绍了网络管理接口服务的特点;分析了现有服务发现机制应用到网络管理领域中的不足;提出了一种基于变更管理的网络管理接口服务发现模型,介绍了模型的特点并且详细介绍了模型中的核心实体NMISFC的功能。通过在移动网管接口中的应用,验证了此模型的有效性。  相似文献   

11.
本文发展了文献⑴的排序算法并提出了加班算法,适用于小批量,多品种生产的调度。  相似文献   

12.
Keith P. Clive 《Cryptologia》2013,37(2):103-112
This article is primarily about the seals of the National Security Agency (NSA) and its Central Security Service (CSS). Specifically, this article provides, for the first time, a copy of the NSA seal that preceded the current one, a copy of the CSS seal, and their respective histories. A brief biography of the current CSS Deputy Chief and a very brief history about CSS itself is also provided. A number of references are made to James Bamford's two books: Body of Secrets (May 2001) and The Puzzle Palace (1982). My intention is not to nitpick his works. Rather, I simply wish to clarify points that readers may find confusing, especially since he is the world's leading authority on NSA. I not only admire Bamford's investigative journalism, but also strive toward the very high standard that he has set.  相似文献   

13.
介绍了一种全新的网络安全方案——虚拟蜜网。着重介绍了虚拟蜜网的概念及其实施的步骤。应用虚拟蜜网可以在不丧失传统蜜网优势的基础上降低相应的配置和管理的费用。  相似文献   

14.
提出了利用google对wsdl文件搜索来动态生成网络服务的方式,取代了以往在UDDI注册中心的集中式搜索方式,使得我们可以发现在网络上的可用的Web Service,将之应用到语义网络的工作流模型上,使得工作流的动态生成和执行成为可能.  相似文献   

15.
在上海民生现代美术馆的摄影群展《中国当代摄影2009-20149中,张巍的作品占据了一面墙。展览选取的是他到目前为止最有争议也最有代表性的《人工剧团》,这位色影无忌2013新锐摄影师奖项获得者,正在以自己独特的创作手法,进入中国大众的视野。  相似文献   

16.
Traditional management of information technology must undergo rapid and radical change. Some call the discipline's current state of introspection an identity crisis. Others see it as a crisis for the very survival of the profession. Whatever self-examination IS professionals are experiencing, business management knows what it wants from IT: innovative, creative, entrepreneurial professionals who can step up to the risks and successfully manage them. Organizations need IT professionals who can generate results—and at a pace that can significantly leverage the corporation's ability to create value.  相似文献   

17.
The World Wide Web is a popular source of information on the environment. The global warming controversy, an important environmental problem, has very extensive Web coverage, yet no detailed analysis has been made of its treatment on the Web. Our paper attempts to remedy this lack of analysis. It first analyzes the scientific controversy about global warming, then examines its current treatment on the Web, contrasting it with the treatment in elite science journals. The paper further discusses the direction the controversy on the Web will most likely take in the future. We conclude that although the debate on global warming science has been very widely treated on the Web, the future is likely to see the controversy shift to questions of the appropriate response to climate change. We argue that this new phase of the controversy is likely to become even more prevalent on the Web as the controversy moves from the scientific arena to the political.  相似文献   

18.
PKI/PMI技术发展迅速,当一个PKI/PMI系统建立起来后,怎样重构已经存在的各种应用系统,使其得到PKI/PMI的强安全支撑,有着非常重要的实用价值,针对上述问题对应用系统安全模型,应用重构策略和应用系统重构流程进行研究,最后,给出了一个GIS应用系统重构实例.  相似文献   

19.
Abstract

There seems to be confusion in the literature to date regarding the concepts of intent, purpose, function, behavior, and structure in design. This paper is meant to provide a focus for discussion on the disambiguation of such concepts. The paper argues for the integration of concepts relating to both the human sociocultural environment and the physical environment in arriving at definitions meaningful to designers from different disciplines. Issues such as decomposition and specialization are addressed, and finally, a means of representation with the expressive power and flexibility required is presented.  相似文献   

20.
WSW-like法的核心是向每一个分子片断提供一组完整的具有正确集居数的片断轨道。开壳层离域片断轨道的定域化是PMO法的基础。在计算技术上,片断分子的建立是WSW-like法的特点之一。片断分子为离域轨道的定域化提供了一个理想的分子模型。在本文中,详细地描述了轨道定域化的FORTRAN-77程序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号