首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   4篇
  2017年   1篇
  2011年   1篇
  2009年   1篇
  2008年   1篇
  2005年   1篇
  1998年   1篇
  1994年   1篇
  1993年   2篇
排序方式: 共有9条查询结果,搜索用时 298 毫秒
1
1.
针对装备保障指挥难以用高度程式化的数学模型进行描述的问题,构建了一种装备保障指挥Agent框架模型。介绍了Agent建模方法,分析了装备保障指挥的指挥流程,并根据装备保障指挥流程和Agent的建模特点抽象出装备保障指挥Agent框架结构,对其中的各Agent内部模块进行设计,并对各Agent之间的通信模式进行了研究,设计的结构模型可为其他同类研究提供参考。  相似文献   
2.
摘要是从论文中提炼出来的语义完整的概括文章主旨的紧缩性短语的短文;关键词是从报告、论文中选取出来的,用以表示全文主题内容信息的词或词组。摘要、关键词是文献检索的重要标识,具有窥一斑而见全豹的作用。读者只要浏览摘要及关键词,便可了解文章大意,决定是否阅读全文。二者都是为文献检索提供信息或直接为某些文章所转摘。所以,应按照规范要求,把握摘要四要素,认真撰写摘要,准确选取关键词。将文献信息全面、准确、清晰地提供给读者,提高文献转摘率和被引用率。  相似文献   
3.
协调性是数理逻辑中最基本的语法概念之一。Smulyan提出了抽象协调类概念,并证明了相应的Smulyan合一原理。通过考察协调合式公式集类所具有的种种性质,本文将抽象协调类概念推广至最一般的形式——广义抽象协调类,并证明了相应的广义合一原理。这一结果可以用于证明一阶逻辑形式系统和我们所提出的广义反驳方法的完备性。  相似文献   
4.
Andrews在《AnIntroductiontoMathematicalLogicandTypeTheory:ToTruthThroughProof》一书中给出的语义树方法是一种能直接适用于句子集的反驳方法,但其中关于语义树方法的可靠性和完备性定理(3201)及其证明是错误的。本文通过例子指出并纠正了这一错误,同时对修正后的可靠性和完备性定理给出了详细的证明。  相似文献   
5.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
6.
Smalltalk-80是原型的面向对象程序设计语言和环境。本文简要地介绍了Smalltalk-80的基本概念和抽象文法,给出了其形式模型,并基于该模型描述了Smalltalk-80的静态指称语义和动态指称语义。  相似文献   
7.
后勤保障指挥决策系统结构设计研究   总被引:1,自引:1,他引:0  
军队后勤保障指挥决策系统是高技术局部战争后勤保障的中枢,科学合理构 建系统的结构是提高决策系统质量的关键,针对该系统大范围多领域的分布式特征,引入了 化学抽象机对系统结构进行形式化、规范化描述,可以清楚的反映系统的静态和动态特征, 对后勤"可视化"研究具有一定的指导意义。  相似文献   
8.
针对软件无线电关于波形软件的可移植性要求,借鉴软件通信体系硬件抽象层连接规范,采用开放式体系结构和模块化设计思想,研究了一种针对FPGA的硬件抽象层设计与实现方法.通过引入source和sink接口抽象底层的硬件连接,使FPGA的波形设计与具体硬件平台分离,实现硬件系统中波形软件的动态配置.在实际信号处理系统中的应用表明,使用该方法设计的软件具有很好的可移植性、可重用性和可互操作性,可减少重复开发,能有效缩短系统开发周期,提高系统开发效率.  相似文献   
9.
国际标准化组织提出的抽象语法ASN-1和传送语法ASN-BER功能强,通用灵活,但在一般实现中存在编码效率低和开销大的缺点。本文讨论提高编码效率和速度的一般方法,以及描述快速传送语法的设计与实现技术。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号