期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
基于属性基加密技术的医院信息系统隐私数据安全保护方法
1
作者 张艳 王芸 高蒙 《无线互联科技》 2025年第9期69-72,共4页
以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问... 以时间为约束构建的隐私数据访问策略忽略了数据自身属性,当执行安全保护时,隐私数据关键字在恶意攻击下的获胜概率相对较低。为此,文章开展了基于属性基加密技术的医院信息系统隐私数据安全保护方法研究。在医院信息系统隐私数据访问结构策略树中,该研究方法嵌入了属性陷门和位置陷门,当访问处于位置和属性允许约束条件范围内时,执行密文数据的解密,避免在单一时间约束下的非法访问解密;采用合数阶双线性映射的方式对医院信息系统隐私数据进行属性基加密处理,为访问结构策略树中各个节点设计了独立的密钥,允许属性匹配访问获取对应节点信息,以确保其余节点属性关键字的安全性。在测试结果中,该隐私数据保护方法可在降低密钥生成以及加密处理过程计算量的基础上,确保隐私数据关键字在恶意攻击下的获胜概率稳定在98.0%以上。 展开更多
关键词 属性基加密技术 隐私数据 安全保护 访问结构策略树 属性陷门 合数阶双线性映射
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
2
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
中国陆域1∶25万分幅建造构造图空间数据库 被引量:24
3
作者 左群超 叶天竺 +2 位作者 冯艳芳 葛佐 王英超 《中国地质》 CAS CSCD 北大核心 2018年第A01期1-26,130-163,共27页
依托全国矿产资源潜力评价专项(2006—2013年),通过全面收集1∶5万、1∶20万、1∶25万区域地质调查资料(含1999—2005年获取的青藏高原1∶25万区域地质调查资料),地质研究成果、科研专著、重要文献等资料,以及地球物理、地球化学、遥感... 依托全国矿产资源潜力评价专项(2006—2013年),通过全面收集1∶5万、1∶20万、1∶25万区域地质调查资料(含1999—2005年获取的青藏高原1∶25万区域地质调查资料),地质研究成果、科研专著、重要文献等资料,以及地球物理、地球化学、遥感地质推断成果,在编制建立1∶25万分幅成矿地质背景研究实际材料图空间数据库基础上,应用建造构造分析法及编图技术,采用数据模型、质量控制模型、GIS软件等现代信息技术手段,按1∶25万标准分幅编图、建库、汇总、集成,建立了中国陆域1∶25万分幅建造构造图空间数据库,包含图幅数729幅及其相应编图说明书和图件元数据等内容,空间范围基本覆盖中国陆域。明显优于以系或组级地层单位为表示单元的传统地质图数据库:主图图面要素是组级岩石地层单位的进一步细化、分解为不同的岩石建造,按产状表达建造花纹,客观表达岩石建造和地质构造实体形迹,系统反映地质作用及其演化特征,读图直观且便于应用。可为1∶50万尺度及以小大地构造图的编制提供基础资料,为1∶25万尺度及以小区域矿产预测直接提取矿产预测要素,为1∶25万尺度及以小成矿规律研究提供地质构造专题底图资料;在地质找矿、地质灾害防治、水工环地质调查、地热资源勘查、生态文明建设等方面具有广泛且长久可重复利用价值。 展开更多
关键词 地质建造 地质构造 建造构造图 空间数据库 数据模型 质量控制模型 GIS软件
在线阅读 下载PDF
基于P/T系统化简方法的工作流过程模型验证 被引量:10
4
作者 赵文 袁崇义 +2 位作者 刘刚 张世琨 王立福 《软件学报》 EI CSCD 北大核心 2004年第10期1423-1430,共8页
目前工作流技术在管理、生产和科学研究等领域中已经被广泛应用.由于过程逻辑的复杂性和变化性等原因,如何建立良构的业务过程是一个比较现实的问题.因此,对过程模型进行分析和优化成为工作流技术的研究方向之一.首先,根据改进的工作流... 目前工作流技术在管理、生产和科学研究等领域中已经被广泛应用.由于过程逻辑的复杂性和变化性等原因,如何建立良构的业务过程是一个比较现实的问题.因此,对过程模型进行分析和优化成为工作流技术的研究方向之一.首先,根据改进的工作流过程元模型,研究并提出了一种基于P/T系统的工作流过程模型过程网.基于过程网给出了一组化简规则,用于验证过程模型中的死锁和乏同步两种结构冲突.最后,结合一个业务过程实例,根据转换规则把它映射为过程网,应用规则进行化简并得到验证结果. 展开更多
关键词 模型验证 化简规则 过程网 P/T系统
在线阅读 下载PDF
QoS映射与自适应协商机制的研究与实现 被引量:3
5
作者 汤庸 杨学良 +2 位作者 区海翔 彭重嘉 汤娜 《软件学报》 EI CSCD 北大核心 2001年第5期751-757,共7页
TCP/IP协议本身只提供“Best- Effort”级别的服务 ,而对 Qo S支持很少 .基于此 ,提出一种基于 TCP/IP协议的自适应 Qo S协商机制 ,其基本思想是基于资源预留协议 RSVP(resource reservation protocol) .在提出 Qo S请求时进行 Qo S映... TCP/IP协议本身只提供“Best- Effort”级别的服务 ,而对 Qo S支持很少 .基于此 ,提出一种基于 TCP/IP协议的自适应 Qo S协商机制 ,其基本思想是基于资源预留协议 RSVP(resource reservation protocol) .在提出 Qo S请求时进行 Qo S映射 ,然后启动适应性函数和资源管理函数进行协商 ,直到获得一组在当前资源状况下最佳的Qo S指标为止 .然后介绍了应用 GQo S实现自适应 Qo S协商的基本步骤以及重要数据结构和函数 .实验结果表明 ,应用该方法可以根据网络资源的变化 ,自适应地调整 Qo S参数 . 展开更多
关键词 服务质量 自适应协商 TCP/IP协议 INTERNET 多媒体
在线阅读 下载PDF
极小子样试验的虚拟增广样本评估方法 被引量:43
6
作者 黄玮 冯蕴雯 吕震宙 《西北工业大学学报》 EI CAS CSCD 北大核心 2005年第3期384-387,共4页
提出一种针对极小子样试验的虚拟增广样本评估方法。在工程实际中,对于成本昂贵的大型复杂结构体系或机构系统,往往只能做试件样本量为1或2的极小子样试验。在这种情况下,先根据极小子样试验的试验样本值虚拟增广样本,即把样本量从n=1... 提出一种针对极小子样试验的虚拟增广样本评估方法。在工程实际中,对于成本昂贵的大型复杂结构体系或机构系统,往往只能做试件样本量为1或2的极小子样试验。在这种情况下,先根据极小子样试验的试验样本值虚拟增广样本,即把样本量从n=1虚拟增广至n=13,然后根据增广样本构造经验累积分布函数并对其进行修正,最后应用Bootstrap方法对增广样本进行评估,得到未知参数的估计。文中采用一个实例验证了所提出方法的实用性。 展开更多
关键词 虚拟增广 BOOTSTRAP方法 极小子样 试验评估 修正的经验累积分布函数
在线阅读 下载PDF
嵌入式PLC中顺序功能图向AOV的映射 被引量:7
7
作者 李强 吴松松 +1 位作者 严义 邬惠峰 《控制工程》 CSCD 北大核心 2013年第2期272-275,279,共5页
为实现PLC顺序功能图语言向梯形图语言的转换,阐述了将PLC的顺序功能图映射为有向图的思想与实现算法。首先对顺序功能图图形网络的描述方式进行严格定义,提出了一种新的AOV节点定义,把顺序功能图中的步元件与其前后连接信息相结合抽象... 为实现PLC顺序功能图语言向梯形图语言的转换,阐述了将PLC的顺序功能图映射为有向图的思想与实现算法。首先对顺序功能图图形网络的描述方式进行严格定义,提出了一种新的AOV节点定义,把顺序功能图中的步元件与其前后连接信息相结合抽象为AOV图的顶点,步元件之间的转换关系抽象为弧,然后在此基础上提出了统一的顺序功能图程序结构的表达方式。本算法在保持顺序功能图结构完整性的基础上,简化了模型,同时可以很好地检查其中的连接错误,为从图的角度研究顺序功能图向梯形图的转化打下了基础。基于本算法思想设计的可编程逻辑控制器编程平台也在实际应用中得到验证,进一步证明其正确性和可用性。 展开更多
关键词 可编程逻辑控制器 顺序功能图 层次结构 映射 AOV图
原文传递
一种具有访问控制的云平台下外包数据流动态可验证方法 被引量:11
8
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机学报》 EI CSCD 北大核心 2017年第2期337-350,共14页
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成一种具有访问控制的动态可认证数据结构(AC-MTAT).该可认证结构可以实现对外包数据流的实时增加、更新和细粒度动态验证.此外,该可认证数据结构不仅能够验证外包数据流的完整性,还能够验证数据流序列的正确性.由于在传统默克尔Hash树(MHT)中引入双陷门Hash函数,AC-MTAT的构建过程可以分为两个阶段:离线阶段和在线阶段.这样构建AC-MTAT所需的主要代价可以放在离线阶段完成,大大提高了AC-MTAT在线实时构建效率.该文首先给出AC-MTAT方案的形式化定义和具体构建算法;然后,对ACMTAT方案的安全性进行证明,证明其满足正确性、可验证安全性和访问安全性;最后,分析了方案的实现效率,并通过实现一个AC-MTAT原型来评估算法的耗费时间,实验结果显示作者的方案对于外包数据流的验证是高效的和可行的,而且与现有方案相比,该方案在实时增长、高效更新、可控验证以及对数据流的适应性等方面更有优势. 展开更多
关键词 可认证数据结构 安全外包数据流 访问控制 完整性 密文策略基于属性加密算法 云计算
在线阅读 下载PDF
无线体域网中基于属性加密的数据访问控制方案 被引量:12
9
作者 田野 彭彦彬 +1 位作者 杨玉丽 彭新光 《计算机应用研究》 CSCD 北大核心 2015年第7期2163-2167,共5页
作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加... 作为一种新的电子医疗技术,无线体域网(wireless body area networks,WBANs)将在病情监测中发挥重要作用,安全性及隐私性保护是无线体域网的重要内容。针对WBANs数据访问控制提出一种细粒度的数据访问方法,该方法采用基于属性的数据加密方法,加密者将数据访问结构作为访问策略,当解密者所具有的属性满足该结构时,即可访问该数据,否则,拒绝用户访问。分别从正确性、安全性及能量消耗三方面对方案进行分析。仿真实验结果表明,本方案相对其他方案能量消耗较小。 展开更多
关键词 无线体域网 安全与隐私 数据访问控制 基于属性的加密 访问控制结构
在线阅读 下载PDF
基于紧支径向基函数的流固交互作用数据传递 被引量:5
10
作者 韩向科 钱若军 +1 位作者 苏波 袁行飞 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第1期48-52,共5页
根据界面能量守恒原理,将紧支径向基函数(compactly supported radial basis function,CRBF)引入流固交互作用分析领域,提出了基于CRBF插值的流固交互界面数据传递(CRBF/FSI).推导了界面位移传递矩阵H,并根据CRBF/FSI算法编制了相应的... 根据界面能量守恒原理,将紧支径向基函数(compactly supported radial basis function,CRBF)引入流固交互作用分析领域,提出了基于CRBF插值的流固交互界面数据传递(CRBF/FSI).推导了界面位移传递矩阵H,并根据CRBF/FSI算法编制了相应的界面信息传递的计算程序.以三维交互界面的位移信息传递为例,将数值计算结果和解析解进行了对比分析,结果表明,CRBF/FSI算法计算效率高,计算结果准确,是一种适合处理大型复杂交互界面的流固信息传递方法,具有良好的工程应用前景. 展开更多
关键词 流固交互作用 数据传递 紧支径向基函数 能量守恒
在线阅读 下载PDF
基于结构特征先验与多尺度反锐化掩模机制的红外图像增强算法 被引量:12
11
作者 姜维 王学春 杨勇 《电子测量与仪器学报》 CSCD 北大核心 2019年第4期1-9,共9页
为了解决当前红外图像增强算法难以较好地兼顾边缘增强与噪声抑制,导致增强结果易丢失细节与视觉不自然的问题,提出了基于结构特征先验与多尺度反锐化掩模机制的红外图像增强算法。首先,利用8个边缘核与8个角点核,对Prewitt梯度算子进... 为了解决当前红外图像增强算法难以较好地兼顾边缘增强与噪声抑制,导致增强结果易丢失细节与视觉不自然的问题,提出了基于结构特征先验与多尺度反锐化掩模机制的红外图像增强算法。首先,利用8个边缘核与8个角点核,对Prewitt梯度算子进行拓展,从多个方向来提取红外图像的结构特征映射;随后,利用结构特征映射来计算红外目标的约束控制函数,并基于Gibbs先验模型,构建结构特征先验,获取红外图像对应的最优估计;基于红外图像的多尺度特征,引入贝叶斯函数,并联合最优估计,对红外图像完成有序平滑处理;最后,利用多尺度特征映射来改进传统的反锐化掩模算法,对平滑后的红外图像完成增强。实验结果显示,与当前红外图像增强方案相比,所提算法具有更高的增强质量与噪声抑制能力,可以更好地保持图像细节,其模糊线性指数与熵值分别为0. 21、7. 35。 展开更多
关键词 红外图像增强 结构特征先验 特征映射 约束控制函数 多尺度特征 贝叶斯函数 反锐化掩模
原文传递
神光Ⅱ激光装置集中控制系统设计 被引量:3
12
作者 曾沛颖 汤晓云 +6 位作者 杨学东 纪彤 蒋敏华 朱宝强 朱健强 刘德康 沈立人 《强激光与粒子束》 EI CAS CSCD 北大核心 2012年第11期2595-2598,共4页
为提高神光Ⅱ激光装置的计算机控制水平,以控制系统软件开发工具EPICS为框架,设计并开发了神光Ⅱ装置的集中控制系统。具体介绍了该控制系统的总体结构和软件的逻辑组成,并以数据库和驱动程序为实例探讨了在Linux环境下EPICS软件的开发... 为提高神光Ⅱ激光装置的计算机控制水平,以控制系统软件开发工具EPICS为框架,设计并开发了神光Ⅱ装置的集中控制系统。具体介绍了该控制系统的总体结构和软件的逻辑组成,并以数据库和驱动程序为实例探讨了在Linux环境下EPICS软件的开发和应用。实验结果表明:该控制系统能够满足神光Ⅱ装置对计算机集中控制系统的功能要求,也为高功率激光装置的集中控制提供了新方案。 展开更多
关键词 高功率激光装置 EPICS 集中控制系统 数据库 分布式结构
在线阅读 下载PDF
基于STEP-NC的可互操作CAPP/CAM系统 被引量:3
13
作者 刘晓军 易红 +1 位作者 仇晓黎 倪中华 《计算机集成制造系统》 EI CSCD 北大核心 2009年第3期502-507,565,共7页
通过分析STEP-NC数据结构,建立了基于STEP-NC的可互操作的计算机辅助工艺设计系统的总体结构。详细解释了AP203文件数据类型、C++数据类型和SQL Server数据类型的映射方法,以及AP203文件映射成几何信息库的方法。研究了AP203文件的词法... 通过分析STEP-NC数据结构,建立了基于STEP-NC的可互操作的计算机辅助工艺设计系统的总体结构。详细解释了AP203文件数据类型、C++数据类型和SQL Server数据类型的映射方法,以及AP203文件映射成几何信息库的方法。研究了AP203文件的词法分析过程、几何信息库的建立、操作过程、AP203文件和几何信息库的映射过程,以及基于ISO14649标准的STEP-NC程序生成过程。基于上述研究,开发了基于STEP-NC的可互操作计算机辅助工艺设计系统,并通过实例证明了系统的可行性。 展开更多
关键词 数据结构 映射 STEP-NC AP203文件 计算机辅助工艺设计 计算机辅助制造 信息提取 计算机数字控制
在线阅读 下载PDF
基于知识点的试题库组卷算法的建立 被引量:32
14
作者 林雪明 张钧良 蒋伟钢 《微机发展》 2001年第2期77-79,共3页
试题组卷算法的优劣直接影响到试题库的性能。本文在分析基于知识点的试题库结构的基础上 ,阐述以知识点。
关键词 试题库 组卷算法 知识点 二项分布函数
在线阅读 下载PDF
可变功能机械基于功能逻辑图和结构关系图的变更设计方法 被引量:2
15
作者 王君宇 邓益民 涂强 《宁波大学学报(理工版)》 CAS 2018年第3期27-32,共6页
设计变更(被动变更)是产品设计开发过程中的一项重要活动.本文基于"功能-行为-结构"(FBS)设计模型,在产品设计阶段进行功能和结构上的"主动变更",探讨适用于可变功能机械的"变更设计方法".根据产品的功... 设计变更(被动变更)是产品设计开发过程中的一项重要活动.本文基于"功能-行为-结构"(FBS)设计模型,在产品设计阶段进行功能和结构上的"主动变更",探讨适用于可变功能机械的"变更设计方法".根据产品的功能与结构特性及其相互关系建立功能逻辑图和结构关系图,用以描述变更前后产品功能和结构的变化以及变更传播影响;提出变更设计的3种规范,并基于此进行面向结构的变更操作;将变更设计分为4个阶段,并据此提出变更设计流程.最后开展可变功能机械变更设计的软件系统实现方法研究,并以电动剃须刀的变更设计为例,验证所提出方法的有效性和可行性. 展开更多
关键词 可变功能机械 功能结构映射模型 变更设计 软件原型
在线阅读 下载PDF
隐藏访问策略的高效CP-ABE方案 被引量:20
16
作者 王悦 樊凯 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2151-2159,共9页
人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一... 人工智能的发展离不开云计算的支撑,同样,人工智能的安全与云上大数据的安全也是密切相关的.目前,基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)被认为是实现云上数据细粒度访问控制最有效的方法之一.在基于密文策略属性基加密方案中,访问策略与密文相关且绑定,但很多时候,访问策略本身就是敏感信息,若以明文形式存放在云端会造成用户数据的泄露.因此,一种隐藏访问策略的高效CP-ABE方案被提出以解决这一问题.它可以使得属性隐藏和秘密共享能够同时应用到“与”门结构中,然后利用合数阶双线性群构造了一种基于包含正负及无关值的“与门”的策略隐藏方案,该方案有效地避免了用户的具体属性值泄露给其他第三方,确保了用户隐私的安全.此外,通过实验验证及分析,保证了该方案在实现复杂访问结构的策略隐藏的同时,还满足解密时间短,解密效率高的优点. 展开更多
关键词 大数据安全 属性加密 访问结构 策略隐藏 访问控制
在线阅读 下载PDF
不确定非线性系统变结构控制器设计 被引量:3
17
作者 雷洪利 张殿治 刘文华 《空军工程大学学报(自然科学版)》 CSCD 2000年第4期76-79,共4页
传统的控制方法大多需要知道被控对象的数学模型 ,而许多复杂的实际系统 ,其准确的数学模型往往不易得到 ,或者难以求解。采用自适应滑模变结构控制方法 ,对形如 x(n) =f( x,t) +g( x,t) u+d( t)的非线性系统进行跟踪控制 ,其中 f( x,t)... 传统的控制方法大多需要知道被控对象的数学模型 ,而许多复杂的实际系统 ,其准确的数学模型往往不易得到 ,或者难以求解。采用自适应滑模变结构控制方法 ,对形如 x(n) =f( x,t) +g( x,t) u+d( t)的非线性系统进行跟踪控制 ,其中 f( x,t)和 g( x,t)为未知非线性函数 ,且其边界未知 ,d( t)为未知有界扰动 ,为减少对被控制对象信息的依赖性 ,没有利用专家知道 ,也没有利用被控对象的历史运行数据 ,通过利用基函数类神经网络动态逼近函数 f( x,t)和 g( x,t) ,对自适应调整控制系统输入 ,得出基于 RBF网络的滑模变结构自适应控制方案 ,经过理论分析 ,证明了控制方案的稳定性。 展开更多
关键词 非线性系统 基函数类神经网络 动态逼近 滑模变结构控制 鲁棒性 全局稳定性
在线阅读 下载PDF
基于逆向技术的恶意程序分析方法 被引量:9
18
作者 罗文华 《计算机应用》 CSCD 北大核心 2011年第11期2975-2978,共4页
逆向分析是恶意程序分析的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。着重从启动函数、函数参数传递、数据结构、控制语句、Windows API等方面归纳总结恶意程序反汇编代码一般规律,并结合一起利用恶意... 逆向分析是恶意程序分析的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。着重从启动函数、函数参数传递、数据结构、控制语句、Windows API等方面归纳总结恶意程序反汇编代码一般规律,并结合一起利用恶意程序窃取QQ账号与密码的真实案例说明快速准确定位关键信息的具体方法。 展开更多
关键词 逆向技术 启动函数 参数传递 数据结构 控制语句 WINDOWSAPI
在线阅读 下载PDF
基于SIMULINK的建筑结构模糊控制仿真 被引量:1
19
作者 汪梦甫 程荣怀 玉军 《工程抗震与加固改造》 2007年第3期10-13,共4页
本文将模糊理论应用于结构的主动控制,并将MATLAB中的模糊工具箱和SIMLINK相结合进行了仿真。采用了改进的可调整模糊控制规则,并结合一个实例探讨了隶属函数、模糊控制规则、论域以及模糊子集划分对控制效果的影响,验证了控制的有效性... 本文将模糊理论应用于结构的主动控制,并将MATLAB中的模糊工具箱和SIMLINK相结合进行了仿真。采用了改进的可调整模糊控制规则,并结合一个实例探讨了隶属函数、模糊控制规则、论域以及模糊子集划分对控制效果的影响,验证了控制的有效性,并得到了几个有益的结论。 展开更多
关键词 结构控制 模糊控制 控制规则 隶属函数 SIMULINK仿真
在线阅读 下载PDF
运用对象组合(OC)技术建构线状符号库 被引量:2
20
作者 王鹏 马秋禾 +1 位作者 肖蓉 刘立娜 《东北测绘》 2001年第4期10-12,共3页
采用面向对象的符号制作、管理方法 ,对线状地图符号的构图规律及其设计、编辑、输出等作了详细的阐述 ,介绍了笔者所提出的一种建构符号库的基本思想 。
关键词 面向对象 地图符号库 基本线符 存储数据结构 线状符号库
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部