首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
无线电   9篇
  2014年   2篇
  2012年   1篇
  2005年   4篇
  2004年   2篇
排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
范畴数据类型是基于范畴理论基础建立的,用于并行计算或框架结构设计中的并行操作。在链表上并行操作存在非同态问题。但有些功能可以转变为几乎同态来解决。文章对链表的几乎同态问题进行了深入的探讨,并得到了几乎同态定理,并通过事例在应用上加以论述。  相似文献   
2.
基于同态的软件重用技术度量   总被引:3,自引:2,他引:1  
针对现有重用技术不便于解决的重用问题,采用基于同态的重用技术,研究了问题表示的同态重用。在此基础上提出一种同态重用度的概念,通过计算同态重用度的方法,人们可以在编写程序前就对已有程序的重用程度给出评价,从而有目的有选择地进行软件重用,这样就能比较系统、广泛地在软件开发中应用重用技术。  相似文献   
3.
目的 CDT(范畴数据类型)是以范畴理论为基础的并行计算模型,本文对存储器类型的CDT构造进行深入的探讨。方法 采用构造方法Ⅱ实现了存储器类型CDT。结果 通过例子比较了与构造方法Ⅰ的区别.同时进一步详细论述了两种构造方法的优劣性,而它们之间的关系可以采用类似文[8]的方式得到。  相似文献   
4.
为了使信息系统的安全等级评价结果更加客观和直观,该文采用物元可拓法和层次分析法对信息系统安全等级保护测评的符合性程度进行了定量的分析研究。采用层次分析法确定信息系统各层指标的权重,基于物元可拓理论,分析建立了信息系统安全等级保护测评项以及层面间的物元可拓模型,通过计算得到该信息系统的定量符合性程度。采用该方法对已经测评过的信息系统进行结果数据分析,通过与实际的测评项目所获取的测评结果比较,得到的测评结果与测评机构给出的测评结果达到了较高的一致性。  相似文献   
5.
随着网络技术的飞速发展,信息安全变得越来越重要.入侵检测方法已经成为信息安全领域的热门研究方向之一.入侵检测实质上是一个分类的问题,对于提高分类精度是十分关键的.免疫克隆算法和差分进化算法都是用于解决分类问题的比较有效的方法.结合先前免疫克隆算法和差分进化算法分别在入侵检测中所取得的良好效果,在对差分进化算法改进的基础上,提出了一种基于免疫克隆和差分进化的混合入侵检测方法.仿真实验结果表明,该方法比文献中提出的方法具有更高的检测率和更低的误检率,能使检测系统在一定程度上有效的识别未知入侵.  相似文献   
6.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性.  相似文献   
7.
软件体系结构的CDT模型   总被引:5,自引:1,他引:4  
文章采用以范畴理论为基础的CDT(范畴数据类型)模型给出了体系结构的形式化定义。在此基础上对软件体系结构的重用进行了理论分析与探讨,这为软件体系结构的进一步研究提供了坚实的理论基础.  相似文献   
8.
范畴数据类型(CDT)是以范畴理论为基础来讨论数据类型的构造及应用,它是抽象数据类型的一种推广,在并行计算的理论研究中有着重要的地位.文章对范畴数据类型(CDT)构造的基本原理作了深入探讨,并采用了一种新的方法实现了CDT同态的因子分解定理,得到了CDT构造中某些重要的性质和CDT因子分解定理.  相似文献   
9.
目的存储器类型是计算机中十分重要的数据类型,因而对其进行CDT构造具有十分重要的意义。方法采用了构造方法I给出存储器类型的构造因子。结果得到了存储器类型的CDT(范畴数据类型),同时讨论了基于构造方式I下存储器类型CDT的映射与归约以及存储器CDT变换的因子分解定理。并用例子详细说明了构造的实质。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号