•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1301-1310项 搜索用时 54 毫秒
[首页] « 上一页 [126] [127] [128] [129] [130] 131 [132] [133] [134] [135] [136] 下一页 » 末  页»
1301.
  总被引:26,自引:0,他引:26
介绍了面向对象软件C&K度量学理论与方法,结合C++语言的特征,分析了C&K度量指标存在的缺点,提出了改进方法.然后描述了作者开发的基于改进C&K度量学理论与方法的针对C++的软件度量工具SMTCPP,该工具使用LL(1)分析法对源程序进行语法分析,从而提取程序中有关类、类成员、… …   相似文献
李心科  刘宗田  潘飚  邢大红 《计算机学报》2000,23(11):1220-1225
1302.
  总被引:26,自引:0,他引:26
提出了一种混沌密钥流产生方法,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件,即根据混沌轨迹的概率密度分布把混沌吸引子划分为2^n个区域,对混沌轨迹进行采样间隔为n的采样,对照轨道点所处位置与相应的序列元素之间的映射关系,可以得到独立、均匀分布的2^n相密钥… …   相似文献
1303.
  总被引:26,自引:1,他引:26
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。  相似文献
1304.
  总被引:26,自引:1,他引:26
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信… …   相似文献
1305.
  总被引:26,自引:6,他引:26
本文提出了一种新的周期相关信号,即最佳屏蔽二进阵列偶,研究了它的性质和频谱特性,为有效地搜索出最佳屏蔽二进阵列偶,给出了它的组合允许条件,并用计算机搜索出若干小体积的最佳屏蔽二进阵列偶.  相似文献
蒋挺  候蓝田  赵晓群 《电子学报》2004,32(2):282-286
1306.
  总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。  相似文献
1307.
下载全文  总被引:26,自引:0,他引:26
从三站对辐射源联合时差定位的原理入手,总结出基于时差误差与站址误差分离的定位精度模型,估计了目标高度引起的平面位置定位误差范围,通过计算机仿真得出了关于定位误差分布和布站选择的有益结论,最后给出了定位精度推算模型.  相似文献
陈永光  李昌锦  李修和 《电子学报》2004,32(9):1452-1455
1308.
下载全文  总被引:26,自引:1,他引:26
网构软件的构建依赖于对开放协同环境中各种异构的、自治的软件服务实体间的有效协同.Internet的开放性与动态性,使得对于诚实的、具有可靠服务质量协同实体的选择难度较大,难以确保网构软件的可信性.软件实体间的信任关系对于保障网构软件的可信性具有重要的指导意义.软件实体间的信任关系… …   相似文献
王远  吕建  徐锋  张林 《软件学报》2006,17(4):682-690
1309.
下载全文  总被引:26,自引:1,他引:25
本结构分析是本处理领域中的重要内容,它可以有效地改进本要、本检索以及本过滤的精度、中简要描述了本的物理结构和逻辑结构以及本分析的背景,提出了本结构分析中的层次分析方法。该方法保证了层次是分的有序性,可操作性强,便于解释,不依融于具体领域。其基本思想是对于输入本,首先识别出本的物理… …   相似文献
1310.
  总被引:26,自引:0,他引:26
随着Web 的迅速发展,网上信息资源越来越丰富,网络已经成为了一个全球最大的信息库。而用户要从中得到所需的信息一般是通过各种信息检索工具。但是现有的信息检索工具都存在着检索精度不高等问题。本文针对这些问题,提出了将Ontology 融合到信息检索技术中的思路。利用Ontology… …   相似文献
[首页] « 上一页 [126] [127] [128] [129] [130] 131 [132] [133] [134] [135] [136] 下一页 » 末  页»