排序方式: 共有22条查询结果,搜索用时 0 毫秒
1.
韦凯 《广西民族大学学报》1999,(Z1)
司法文书写作的 “法律真实”以客观存在的实际为根基, 但需受到复杂的法定证明条件制约, 其与文艺理论中的 “生活真实”有共通之处但不等同, 属于写作学中一种独立的具有重要实践意义的真实 相似文献
2.
针对传统网格计算的信任管理模型中存在的诸如网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,难以抵御whitewashing攻击保障自身安全等问题,一个基于代理的网格用户信任模型被提出以解决上述问题.模型由自治域的用户信任代理(UTA)管理域内用户的信任度,GSP则判断UTA的评估结果.实验表明该模型符... 相似文献
3.
4.
探讨杨家埠木版年画的色彩特征与设色规律.从杨家埠木版年画的地域位置、题材内容、色彩等方面,分析了杨家埠年画的色彩象征性表现及色彩对比与和谐的设色规律.总结出杨家埠木版年画中的色彩美感在中华民族传统文化意识形态下的统一性与独特性. 相似文献
5.
软土地区盾构下穿铁路地表变形规律研究 总被引:3,自引:0,他引:3
根据软土地区盾构下穿的地质情况,确定旋喷与注浆结合的加固方案,结合上海轨道交通11号线盾构下穿沪宁铁路实测数据,发现土体加固阶段,呈现出整体隆起的规律;在盾构下穿阶段,地表变形先隆起后下降;后续沉降持续时间较长,且占总沉降比例较大。 相似文献
6.
Intranet中Web与数据库集成技术分析 总被引:1,自引:0,他引:1
着重研究了Intranet中Web与数据库的集成技术,分析比较了CGI,专用网关接口,ActiveX,ASP及JavaApplet等技术的优缺点和应用环境,并提出一个跨平台能力强,动态性和交互性好,可扩展性强的方案,该方案在企业组建Intranet,开发Intranet数据库应用方面具有参考和借鉴价值。 相似文献
7.
传统网格计算的信任管理模型中,网格服务提供者(GSP)难以有效评估和管理数量庞大的用户的信任度,且难以抵御Whitewash攻击并保障自身安全.为此,文中提出一种基于云模型的网格用户主观信任管理模型.该模型由自治域信任代理(UTA)管理域内用户的信任度,GSP则利用云模型评估UTA.实验结果表明,该模型符合网格架构的结... 相似文献
8.
为了提高钢弹簧浮置板轨道的低频减振效率,借鉴磁流变阻尼半主动控制技术,建立车辆-磁流变阻尼半主动隔振钢弹簧浮置板轨道的垂向耦合动力学模型与磁流变阻尼地棚半主动开-关(on-off)控制的数值模拟方法,并仿真分析磁流变阻尼半主动隔振浮置板轨道的非线性动力响应特征。研究结果表明:磁流变阻尼力能够提高浮置板轨道垂向变形的安全余量,但是过大的磁流变阻尼力易引起钢轨出现上拱现象;磁流变阻尼半主动隔振能够重新调整浮置板轨道下部振动能量的频域分布,既能有效分担浮置板轨道下部1~16 Hz的低频振动能量,也能将人体敏感频率(4~8 Hz)的能量转变为极低频的能量(低于1 Hz)向外传播;应用磁流变阻尼后,增大了浮置板轨道支承刚度的下调余量,可进一步提高浮置板轨道的隔振效率。 相似文献
9.
以数据共享为目标的数据库关联技术研究 总被引:1,自引:0,他引:1
随着信息获取技术的不断进步,人们可以通过各种方式获得丰富的信息资源.怎样共享这些资源是当前研究的热点问题.数据库技术为信息的存储提供了有效的方法,但不同的数据库之间的数据怎样共享还亟待研究.计算机网络技术的发展,为访问这些存储在物理上相对分散的数据库中的数据提供了基础.针对异地不同数据库中的数据共享问题,提出了基于数据关联的数据共享方法,其基本思想是,通过对不同数据库中的数据进行描述建立不同数据库数据之间的关联,并通过关联关系查找异地的数据.基于该设计思想,我们建立了数据关联中心,并将我们现有的图像存储数据库分布地建立在网络上,通过数据关联中心进行共享.实验表明,我们的方法是有效的. 相似文献