首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   4篇
自然科学   23篇
  2022年   1篇
  2019年   1篇
  2018年   1篇
  2008年   1篇
  2006年   4篇
  2005年   1篇
  2004年   1篇
  2003年   4篇
  2002年   1篇
  2001年   4篇
  2000年   4篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
通过对江西省1990-1999年统计数据分析,并结合对邻省湖南、广东的相关数据的比较,得出江西省旧有经济结构已成为基础设施“瓶颈”基本消除后制约江西经济进一步发展的主要因素,其具体表现为:(1)运输邮电业对GDP的拉动效尖从19909-1999年迅速递减,1996年以后运输邮电业指数与DGDP指数呈明显负相关,运输邮电基础设施的大发展没有带动相应的GDP增长;(2)固定资产对GDP的拉动指数从1990-1993年迅速递减后一直徘徊在4左右,使基础设施能力的发挥受到限制,也影响了对外来投资的吸引力,江西省经济今后的发展有赖于经济结构的调整,以使基础设施对经济发展的推动作用能得到充分发挥。  相似文献   
2.
由于分布式应用的独特性,使得分布式应用程序的调试远比单机应用程序的调试复杂得多。文中对分布式应用程序提出一种“先单机单机程调试,次单机多进程调试,最后再多机远程调试”的调试策略,给出在PowerBuilder开发环境下的实施方法,并对分布式PB应用程序的常用调试工具、技术和调试中应注意的问题进行探讨。所述策略和方法知开发《广西变通高校计算机等级考试管理系统MCT》网络版中得到成功使用,证明是正确可行的。  相似文献   
3.
“三个代表”的重要思想,融会贯通马克思主义方法论于其中,内容科学、逻辑缜密。而以唯物辩证法为核心的马克思主义方法论,不仅是马克思主义生命力的根本保证,也是“三个代表”重要思想生命力的根本保证。“三个代表”的重要思想是对马克思主义方法论的发展与创新,它丰富和发展了马克思主义哲学。  相似文献   
4.
为改变传统方法评估中小学校园公共空间安全易受调研对象主观因素影响,且未考虑青少年有效视距,无法快速预测规划设计中的校园空间安全水平的状况,提出关注青少年有效视距的自然可视率概念和基于图论的计算方法,来量化与校园安全息息相关的公共空间可视性,通过对校园空间的自然可视率的计算,研究了42所中小学校校园空间可视水平。结果表明:自然可视率可以客观评价,并直观表达校园空间的可视水平;自然可视率可以快速发现存量校园空间中潜在的不安全场所;校园平均自然可视率与校园建筑密度存在较强的负相关关系。可见自然可视率及其计算方法有利于快速、客观评价存量校园空间的安全性,有利于快速、直观预测规划设计中校园空间的可视水平。  相似文献   
5.
原型进化模型及在管理信息系统开发中的应用   总被引:3,自引:0,他引:3  
管理信息系统软件像其他复杂的系统一样是一个逐渐进化生长的系统,生命周期法、快速原型法难以适应软件开发的进货特性,我们在B.Boehm的螺旋模式(Spiral Model)基础上,引入面向对象技术,形成基于面向对象技术的原型进化模型,研究了这种开发模型的实现环境,并在广西高校计算机等级考试管理系统MCT的开发中成功应用,实践证明这是一种适合软件开发进化特性的、行之有效的开发模型。  相似文献   
6.
广西高校计算机等级考试管理系统MCT的设计与实现   总被引:1,自引:1,他引:0  
广西高校计算机等级考试管理系统MCT是一个基于Windows95/98平台的应用软件系统。该系统设计思想先进,结构严谨合理,功能覆盖了等级考试各阶段的工作,实现了自治区教育厅与各高校之间的松散分布式处理,工作稳定可靠,安装作用方便。该软件系统以PowerBuilder6.0为开发工具,采用面向对象技术和原型渐进方法开发实现,5年来该系统在全区42所学校和教育厅高教处使用,经历了实际考试的考验,证明  相似文献   
7.
在随机Oracle模型的基础上, 提出一种基于单向陷门置换(trapdoor permutations, TDPs)的、可并行的、长消息签密方案——PLSC (parallel long-message signcryption). 该方法采用“整体搅乱, 局部加密(scramble all, and encrypt small)”的思想, 用一个伪随机数对要传送的消息和用户的身份(ID)进行“搅乱(scrambling operation)”, 然后对两个固定长度的小片段(并行地)进行单向陷门置换(TDP)操作. 这种设计使得整个方案可直接高效地处理任意长度的消息, 既可避免循环调用单向陷门置换(如CBC模式)所造成的计算资源的极度消耗, 也可避免由“对称加密方案”与“签密方案”进行“黑盒混合(black-box hybrid)”所造成的填充(padding)冗余. 不仅可以显著地节约消息带宽, 而且可以显著地提高整体效率. 具体地说, 该方法对任何长度的消息进行签密, 仅需进行一次接收方的TDP运算(相当于加密), 以及一次发送方的TDP运算(相当于签名), 从而最大限度地降低了TDP运算的次数, 提高了整体的运算效率. 因为, 对于公钥加密算法来说, 运算量主要集中在TDP运算上, TDP运算是整个算法的瓶颈所在. 另一方面, 由于避免了填充上的冗余, 新方案的效率也高于标准的“黑盒混合”方案.重要的是, 新方案能够达到选择密文攻击下的紧致的语义安全性(IND- CCA2)、密文完整性(INT-CTXT)以及不可否认性(non-repudiation). 而且所有这些安全要求都可以在多用户(multi-user)、内部安全(insider-security)的环境下得以实现. 另外, 尽管新方案主要针对长消息的签密, 但它也可应用于某些不能进行大块数据处理的环境(智能卡或其他只有少量内存的环境). 也就是说, 对于这些小内存设备来说, 仍然可以用该方案来实现长消息的签密处理.  相似文献   
8.
相容的贝叶斯学习及其后验分布的渐近正态性   总被引:2,自引:2,他引:0  
从计算学习理论的角度研究贝叶斯学习的相容性和后验分布的渐近正态性,给出了贝叶斯学习的正则条件,证明了在这些条件下贝叶斯学习不仅是相容的,而且后验分布是渐近正态的.由于正态分布计算相对简单,该结果为指派恰当有效的先验分布、寻找简化贝叶斯学习计算的方法提供了理论依据,给出的正则条件比Heyde与Johnstone的5个条件更为简化,便于应用.  相似文献   
9.
基于贝叶斯方法的网络攻击定位和追踪模型   总被引:1,自引:0,他引:1  
在网络节点之间存在安全依赖关系的前提下,提出了一个基于贝叶斯方法的网络攻击定位和追踪模型.该模型根据网络节点间的安全依赖关系构造安全依赖树.进而采用贝叶斯方法计算各个节点的攻击因子,并据此确定攻击源和攻击路径.  相似文献   
10.
应用故障网络分析法,研究了模块化多电平高压直流输电线路可能发生的各种短路故障类型,并对其故障特性进行分析。分析结果表明:当发生正极故障时,两侧换流站正极、负极串联小电感电压的故障分量的极性均为负;当发生负极故障时,串联小电感处电压的故障分量的极性均为正;当发生双极故障时,正极、负极串联小电感处电压的故障分量的极性为一负一正,二者极性是相异。根据此特征,可以实现故障极的判别。另外,当发生单极区内故障时,正、负极串联小电感处,电压故障分量的变化速率不同;当发生单极区外故障时,上述位置处,电压故障分量的变化速率都比较慢,几乎相同。若单极故障是正极区内故障,正极电压故障分量变化率要远大于负极的;若是负极区内故障,则正极电压故障分量变化率要远小于负极的。当发生双极区内故障时,正、负极的电压故障分量的变化速率均很快,其极性为正极为负,负极为正,二者的极性是不同的。因此,根据一端换流站正、负极小电感电压的故障分量变化速率的快慢,可实现区内、外故障的识别。最后,用PSCAD搭建双端模块化多电平高压直流输电系统仿真模型。基于该模型,进行各种故障的仿真,用以产生故障数据,并用MATLAB对故障数据进行处理,对保护算法进行验证。仿真结果表明故障分析及保护原理的正确性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号