期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
PowerBuilder用户事件的处理
1
作者 汪合生 韩光学 梁斌 《计算机应用》 CSCD 1998年第7期63-64,共2页
本文提出了PowerBuiler中用户事件的定义方法,并以几个具体的实例来说明在应用程序中如何处理用户事件。
关键词 POWERBUILDER 用户事件 面向对象 数据库
在线阅读 下载PDF
面向配电网低压用户的停电区域研判方法
2
作者 陈春 阳汉琨 +2 位作者 肖轩怡 曹一家 安义 《电力系统保护与控制》 北大核心 2025年第16期28-38,共11页
在配电网低压停电区域研判过程中,由于中压配电终端在上报故障信息时存在漏报与误报现象,导致难以准确判断低压停电区域。为解决这一问题,提出了一种基于动态模糊贝叶斯网络的配电网停电区域研判方法。整合用户侧和配电终端的相关数据,... 在配电网低压停电区域研判过程中,由于中压配电终端在上报故障信息时存在漏报与误报现象,导致难以准确判断低压停电区域。为解决这一问题,提出了一种基于动态模糊贝叶斯网络的配电网停电区域研判方法。整合用户侧和配电终端的相关数据,利用中低压配电网的典型拓扑结构,构建动态贝叶斯网络(dynamic Bayesian network,DBN),以用户停电事件为核心推理各区域停电事件发生的概率。在此基础上,评估当前推理结果是否需要修正。若需要,则将该推理结果作为模糊推理系统的输入,利用隶属度函数和推理规则,经过去模糊化处理进一步修正结果,最终推断出最可能的停电区域。通过分析某城市配电网的实际故障数据发现,当模拟信息缺失率为10%时,模型研判准确度达到83.59%,验证了该模型在信息不完全的条件下依然能保持较高的判断精度。 展开更多
关键词 低压配电网 动态贝叶斯网络 模糊理论 用户停电事件 停电区域
在线阅读 下载PDF
面向用户的交互式后处理技术研究
3
作者 徐春林 《现代制造工程》 CSCD 北大核心 2018年第4期95-98,共4页
针对目前CAM后处理器在使用中无法处理用户个性化需求的情况,在SIEMENS NX软件平台上建立了可以对后处理事件进行分类处理,并可提取用户需求的图形用户界面以及用TCL语言实现用户定义事件处理程序的应用框架。应用实例结果表明:交互式... 针对目前CAM后处理器在使用中无法处理用户个性化需求的情况,在SIEMENS NX软件平台上建立了可以对后处理事件进行分类处理,并可提取用户需求的图形用户界面以及用TCL语言实现用户定义事件处理程序的应用框架。应用实例结果表明:交互式后处理技术可以处理编程用户定制机床运动状态和选择工艺参数等个性化需求,增强了后处理器对于编程操作的适应性,提高了编程效率和质量。 展开更多
关键词 数控编程 交互式 后处理 用户定义事件
在线阅读 下载PDF
嵌入式Linux控件库的研究与改造 被引量:2
4
作者 刘兴国 阳富民 胡贯荣 《计算机工程与设计》 CSCD 2004年第5期769-771,共3页
目前十分流行的嵌入式图形系统Microwindows有两个API集,Nano-X APJ是其中的一种,分析了TinyWidgets是基于Nano-X API的一个Linux控件库。分析了基于Microwindows的嵌入式Linux控件库TinyWidgets的整体结构及其内部存在的问题,根据嵌入... 目前十分流行的嵌入式图形系统Microwindows有两个API集,Nano-X APJ是其中的一种,分析了TinyWidgets是基于Nano-X API的一个Linux控件库。分析了基于Microwindows的嵌入式Linux控件库TinyWidgets的整体结构及其内部存在的问题,根据嵌入式系统应用开发的要求,提出了相应的改造方法,使其成为一个轻巧、高可靠性、智能化、可配置的控件库,希望能将Microwindows推广到更广阔的应用空间。 展开更多
关键词 嵌入式LINUX 控件库 TinyWidgets 系统消息 用户事件 消息循环 事件处理
在线阅读 下载PDF
一种无监督的窃密攻击及时发现方法 被引量:3
5
作者 冯云 刘宝旭 +4 位作者 张金莉 汪旭童 刘潮歌 申明喆 刘奇旭 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期995-1005,共11页
近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出... 近年来,窃密攻击成为了最严重的网络安全威胁之一.除了恶意软件,人也可以成为窃密攻击的实施主体,尤其是组织或企业的内部人员.由人实施的窃密很少留下明显的异常痕迹,给真实场景中攻击的及时发现和窃密操作的分析还原带来了挑战.提出了一个方法,将每个用户视为独立的主体,通过对比用户当前行为事件与其历史正常行为的偏差检测异常,以会话为单元的检测实现了攻击发现的及时性,采用无监督算法避免了对大量带标签数据的依赖,更能适用于真实场景.对算法检测为异常的会话,进一步提出事件链构建方法,一方面还原具体窃密操作,另一方面通过与窃密攻击模式对比,更精确地判断攻击.在卡内基梅隆大学的CERT内部威胁数据集上进行了实验,结果达到99%以上的准确率,且可以做到无漏报、低误报,证明了方法的有效性和优越性. 展开更多
关键词 窃密攻击发现 用户事件 内部威胁检测 无监督算法 聚类 事件
在线阅读 下载PDF
用PowerBuilder实现可视化帮助的编码录入
6
作者 吕芙蓉 《计算机应用》 CSCD 北大核心 2003年第z1期18-18,20,共2页
阐述了在PowerBuilder中实现可视化帮助编码录入的基本原理 ,结合数据窗和用户事件的具体例子 。
关键词 POWERBUILDER 可视化编码录入 用户事件
在线阅读 下载PDF
CAD软件多交互技术的设计与实现
7
作者 文国军 谢经荣 冯德强 《计算机应用》 CSCD 北大核心 2002年第7期120-122,共3页
针对Windows编程的特点 ,讨论了用户与Windows应用交互的两种模型并比较了它们的优缺点 ,并通过具体的例子Demo给出了较优的消息循环过滤模型的实现。
关键词 变量控制模型 消息循环过滤 WINDOWS消息 用户输入事件
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部