排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
2.
在计算机考试模拟系统开发中,采用Delph i作为开发工具,使用数据库技术和ADO、OLE自动化技术,并应用数据压缩技术和顶层窗体设计技术,提高了系统的仿真性和针对性。 相似文献
3.
文章分析了目前网络终身教育资源共享存在的问题,尝试通过构建本体、语义推理解决信息孤岛。首先构建了共享框架,其次模拟建立了领域本体,最后做了共享研究实验。通过实验发现更加规范、有体系的资源,更加有利于本体构建和资源共享。 相似文献
4.
粒子群优化算法是一种基于群智能的优化方法,规则简单,收敛速度快.将此算法应用于重载齿轮的多目标优化设计,建立基于粒子群优化算法的重载齿轮多目标优化设计的数学模型,实践表明可以快速、有效地求得齿轮优化解. 相似文献
5.
李盘荣 《江苏广播电视大学学报》2002,13(6):46-48
魔阵包括奇数阶魔阵、双偶阶魔阵、单偶阶魔阵等类型,针对不同种类的魔阵采取不同的算法,利用计算机程序设计语言构造出魔阵。 相似文献
6.
分析了数字化学习资源建设项目在管理过程中存在的主要问题,引入过程管理方法,分析了过程管理方法的优势,给出了项目过程管理4个主要模块,并阐述了项目过程管理的几个重要指标。通过过程管理方法的引入与使用,以期使项目管理过程更加科学、有效,从而更高质量地完成数字化资源建设。 相似文献
7.
分析了数字化学习资源建设项目在管理过程中存在的主要问题,引入过程管理方法,分析了过程管理方法的优势,给出了项目过程管理4个主要模块,并阐述了项目过程管理的几个重要指标。通过过程管理方法的引入与使用,以期使项目管理过程更加科学、有效,从而更高质量地完成数字化资源建设。 相似文献
8.
DDoS攻击的分类及其防御机制 总被引:1,自引:0,他引:1
DDoS攻击已经成为一种全球性的网络灾害,其攻击形式一直在发展,致使DDoS防御的难度日益加大。DDoS攻击者通过获取一定数量的"傀儡主机",使用工具扫描远程主机安全漏洞来取得远程主机的管理员权限,并在受控的远程主机上植入攻击代码或者木马、病毒,进而控制主机进行DDoS攻击。通过对DDoS的分类整理,找出一套系统的DDoS应对方案,使安全技术人员和研究人员能够根据情况的不同,采取相应的防范措施。 相似文献
1