期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
户外增强现实系统的关键技术研究 被引量:7
1
作者 申凯 戴青 +1 位作者 费晓飞 刘振 《微计算机信息》 北大核心 2006年第09X期6-8,172,共4页
增强现实技术,特别是户外增强系统,近年来已经成为一大研究热点。论文研究了增强现实中的主要技术,分析了户外增强现实系统的关键技术,就听觉增强方面的未来发展等提出了自己的见解。
关键词 增强现实 户外增强现实系统 听觉增强
下载PDF
TD-SCDMA系统小区无线负荷研究与仿真 被引量:2
2
作者 李鹏 楼建东 王映民 《微计算机信息》 北大核心 2005年第5期190-191,共2页
接纳控制是TD-SCDMA系统无线资源管理中一个重要方面,它建立在对各小区负荷的测量基础之上,因此,小区负荷的计算方法成为一个十分重要的研究问题。由接纳控制和小区负荷等概念入手,提出小区上、下行负荷估计算法,上行负荷算法基于对噪... 接纳控制是TD-SCDMA系统无线资源管理中一个重要方面,它建立在对各小区负荷的测量基础之上,因此,小区负荷的计算方法成为一个十分重要的研究问题。由接纳控制和小区负荷等概念入手,提出小区上、下行负荷估计算法,上行负荷算法基于对噪声恶化量的控制,因该值能很好的衡量系统的干扰状况;下行负荷算法主要参考基站发射的总功率,有着直观的物理意义。进一步分析了邻小区干扰与小区负荷之间的关系,为网络的优化提供了理论依据。相关重要变量关系做了仿真,算法得到验证。 展开更多
关键词 时分双工同步码分多址 接纳控制 噪声恶化量 负荷
下载PDF
业务规则技术在CRM系统中的应用研究 被引量:4
3
作者 丰树谦 张燕玲 《微计算机信息》 北大核心 2006年第10X期123-125,135,共4页
业务规则技术是代表着一个新的技术发展方向。文章主要对业务规则技术进行了论述,讨论了传统的CRM系统存在的问题和业务规则技术在解决这些问题方面的优势,针对这些优点对业务规则技术在CRM系统中的应用进行了研究,并在此基础上提出一... 业务规则技术是代表着一个新的技术发展方向。文章主要对业务规则技术进行了论述,讨论了传统的CRM系统存在的问题和业务规则技术在解决这些问题方面的优势,针对这些优点对业务规则技术在CRM系统中的应用进行了研究,并在此基础上提出一个基于业务规则技术的CRM系统的原型。 展开更多
关键词 业务规则 业务规则管 CRM
下载PDF
数据驱动的批作业执行自动机模型
4
作者 兰明敬 黄永忠 陈新 《微计算机信息》 北大核心 2006年第02X期166-168,122,共4页
模块化的状态自动机实现了作业的执行。以数据库为中心的配置信息存储与模块间参数传递,构建了整个系统的接口与框架。基于临界区的代理事件处理模型实现了数据流驱动。系统支持并发、流水,易于扩展。
关键词 批处理 作业执行 状态机 数据流驱动 临界区
下载PDF
基于SLED的IA-64指令描述
5
作者 杨欣 赵荣彩 齐宁 《微计算机信息》 北大核心 2005年第5期210-211,共2页
作为64位处理器架构的IA-64,提供了更高的指令级并行性(ILP),并代表了一种新型微处理器的发展方向。对IA-64二进制指令代码流的自动分析和变换,在基于机器和操作系统的的描述来实现IA-64二进制自动翻译和逆向工程中有重要的意义。本文... 作为64位处理器架构的IA-64,提供了更高的指令级并行性(ILP),并代表了一种新型微处理器的发展方向。对IA-64二进制指令代码流的自动分析和变换,在基于机器和操作系统的的描述来实现IA-64二进制自动翻译和逆向工程中有重要的意义。本文概述了SLED与IA-64的指令特点,详细介绍了基于SLED对IA-64指令的描述和利用MLTK自动生成反向工具的设计与实现技术,并给出了自动生成反汇编的测试结果。 展开更多
关键词 指令级并行 SLED PATTERNS CONSTRUCTORS bundie 匹配
下载PDF
校园网电子邮件安全防范的探讨
6
作者 王超 罗磊 《职业技术》 2007年第2期100-100,共1页
针对校园网电子邮件系统存在的安全隐患,从强化邮件服务器和客户端管理两方面探讨电子邮件系统安全问题。
关键词 校园网 电子邮件 安全
下载PDF
安全协议的CSP描述技术 被引量:5
7
作者 安靖 王亚弟 韩继红 《微计算机信息》 北大核心 2006年第10X期52-55,共4页
基于进程代数的CSP方法是一种重要的形式化协议分析验证方法。本文首先简单介绍了CSP相关理论,并以NSPK协议为例系统概述了安全协议的CSP建模方法。为更好的查明协议的安全缺陷,重点研究如何在CSP的体系结构中对协议的安全属性进行形式... 基于进程代数的CSP方法是一种重要的形式化协议分析验证方法。本文首先简单介绍了CSP相关理论,并以NSPK协议为例系统概述了安全协议的CSP建模方法。为更好的查明协议的安全缺陷,重点研究如何在CSP的体系结构中对协议的安全属性进行形式化描述。并最终提出秘密性、认证性、不可否认性、匿名性的形式化提炼检测目标,为进一步使用模型检测器进行协议验证奠定了理论和技术基础。 展开更多
关键词 建模 进程 入侵者 安全属性
下载PDF
简析《论语》与古代文人的恋政情结
8
作者 段朝霞 王西克 《现代语文(上旬.文学研究)》 2008年第4期14-15,共2页
《论语》对于饱读圣贤之书的古代丈人的影响是十分深远的。古代丈人中的少数人或许不以儒学为主要思想,但就其整体而言,儒家思想无疑是其主要的精神支柱。本文从心忧天下、图存社稷和内圣外王、入世参政两个方面分析探讨了《论语》与... 《论语》对于饱读圣贤之书的古代丈人的影响是十分深远的。古代丈人中的少数人或许不以儒学为主要思想,但就其整体而言,儒家思想无疑是其主要的精神支柱。本文从心忧天下、图存社稷和内圣外王、入世参政两个方面分析探讨了《论语》与古代丈人强烈的入世参政意识之间的关系。 展开更多
关键词 古代文人 忧惠意识 入世参政
下载PDF
也谈网络与信息安全 被引量:2
9
作者 柴育梅 《电脑应用技术》 2009年第2期38-40,共3页
计算机网络已成为人们获取和交流信息的最重要的手段。本文对现有网络信息安全技术做了分析,对为加强信息安全策略做了一些探讨,阐述了本研究领域的未来发展走向。
关键词 信息安全 网络技术 策略 体系
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部