排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
IntroductionMobile Agents equipped with intelligence,of-fer new technology that helps automate NetworkManagement activities,which are increasingly be-coming complex due to exponential growth of in-ternet users,and thus demanding higher levels ofhuman manager expertise and involvement.Well-known network management protocols that areused to monitor and manage network devices in-clude Simple Network Management Protocol ( SN-MP) and Common Management Information Proto-col ( CMIP) ,SNMP be… 相似文献
2.
3.
移动授权的形式化建模与验证 总被引:2,自引:1,他引:1
基于通信的列车运行控制系统(Communications-Based Train Control System,CBTC)相较于传统的基于轨道的列车运行控制系统,无论是从功能方面还是性能方面都有了很大的改进。在系统的研发过程中,对其进行建模和验证,能够发现系统设计的缺陷,进而保证系统的安全性和功能性。移动授权(Movement Authority,MA)是CBTC系统的核心功能,用来保证列车的安全运行间隔。通过对移动授权生成原理的研究,采用时间自动机和其自动验证工具UPPAAL对其进行建模以及验证,验证结果表明,搭建的移动授权模型能够达到规定的安全要求和功能要求。因此UPPAAL能够对复杂的实时系统进行仿真验证。 相似文献
4.
传统的线性插值方法具有各自的优缺点及适用性,但都不能很好地兼顾线性地物本身的不规则性。故从初始点选择、迭代次数和分形维度这三个主要方面考虑,对分形插值算法进行实验。通过对结果的比较分析,得到一些有益的结论,它们对于分形理论应用于地形中的线状地物的插值具有一定的参考价值。最后,通过一个实例证明分形插值比其它插值方法具有很大优势。 相似文献
5.
郑博 《郑州铁路职业技术学院学报》2006,18(1):42-43
MA5200E/F的组网方式可充分发挥运营商的个性,极大地满足不同场合、不同客户端情况下的灵活应用。 相似文献
6.
文章通过介绍组织培训的基本流程,重点解读了GJB5000A三级OT过程域对于组织培训的要求。基于GJB 5000A三级组织培训(OT)过程域的要求,分析了组织培训的实施要点和注意事项。根据相关实施要点,并通过一段时间的组织培训实践,提高了整个组织的软件工程化水平和软件开发能力。 相似文献
7.
以非洲某港为例,将影响船舶作业的风、浪、流等主要因素进行敏感性分析,找出各影响因素的特点及规律,确定典型工况计算数量,使用MIKE21MA软件进行系泊分析,将计算结果与控制标准进行比较,通过与波高、周期联合频率分布结合推算不可作业时间。结果表明:单考虑系泊条件,完全不稳定系泊时间占9.41%(37 d),瞬时不稳定系泊时间占41.4%(148 d),完全稳定系泊时间占49.19%(约180 d);本工程确定不可作业时间的方法可推广至类似的受长周期波影响的码头工程,敏感性分析可以在有限资源条件下,减少计算组次、提高计算效率。 相似文献
8.
目的 观察扁桃酸对急性弓形虫病小鼠肝细胞超微结构的影响。方法 扁桃酸 2 0 0mg/kg ,2次 /d,经口灌服或尾静脉注射治疗感染小鼠 ,于感染后 2 4h、72h和死亡后分别解剖小鼠 ,取肝脏制作电镜标本 ,设立扁桃酸阴性对照和乙胺嘧啶药物对照组。结果 弓形虫阳性对照组小鼠肝细胞肿胀 ,线粒体和内质网肿胀破裂 ,核膜迂曲 ,核固缩裂解 ,且破坏程度随感染时间延长而明显加重。扁桃酸两治疗组肝细胞破坏程度均明显轻于相应时期的阳性对照组。扁桃酸对肝细胞内弓形虫速殖子也有明显的杀伤作用。乙胺嘧啶虽能有效杀灭虫体 ,但同时破坏大量肝细胞。结论 扁桃酸能减轻弓形虫对肝细胞的破坏 ,且副作用少 ,优于乙胺嘧啶。扁桃酸是高效低毒的抗弓形虫药物 相似文献
9.
10.
Within an agent server, the model introduces a trusted third party entity called Secure Service Station(SSS). The SSS is a non-hardware component and is intended to prevent most attacks performed by malicioushosts, by providing mechanisms that ensure attack detection and provide integrity to mobile agents. This noble technique involves encapsulating partial results obtained on each intermediate host and binding these results together using a hash function, thus forming a strong bonded chain that cannot be compromised. An analytical model to explore the system performance was also developed. 相似文献