首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
  国内免费   2篇
无线电   1篇
一般工业技术   2篇
自动化技术   2篇
  2010年   1篇
  2009年   3篇
  2008年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
印度NIIT所提出的MCLA教学方法体现了以学生为主体,教师为主导的思想,本文对MCLA教学方法做了简要介绍,分析了该方式具体实施的几个步骤,并探讨了该方法在计算机专业课程中的教学实践与应用,使我们意识到在高职教学教育中,大胆进行教学方法改革的必要性和必然性。  相似文献   
2.
随着国家信息化的发展,软件企业人才需求逐渐增加。如何结合企业的需求优化软件人才培养方案,变得尤其重要。本文首先对软件人才供需现状进行了分析:在此基础上对软件企业岗位及能力进行了探讨:最后提出制定软件人才培养方案的重要因素。  相似文献   
3.
为了了解网络行为、更多地掌握网络流量情况和尽量多地测量信息,网络测量已成为重要的手段之一。从分析主动网络测量存在现状入手,结合测量模型研究分析,提出了一种优化路径算法,即二分步算法, 并给出了一种二分步近似算法,从而大大降低了测量代价。  相似文献   
4.
本文介绍了基于RBAC模型的权限管理系统的实现.首先描述了RBAC模型的基本思想,然后重点阐述了权限控制系统设计和实现效果.研究内容主要是基于.NET Framewok2.0的多层体系结构设计,并讨论了基于RBAC的访问控制模型和动态授权机制的多级权限管理模型,以及权限访问、权限控制和权限数据存储等关键技术.文中提出采用RBAC模型进行权限管理系统的实现与部署,将用户纳入角色组进行集中统一管理的思路,在企业应用系统开发中具有重要的参考价值.  相似文献   
5.
时云峰  张金祥  冯建华 《软件学报》2010,21(11):2944-2958
从强脆弱性的本质、分析和利用3个方面对强脆弱性进行了剖析。首先给出了强脆弱性定义,提出了程序存在强脆弱性的必要条件和充分条件,并证明了不存在万能的强脆弱性检测程序;其次,提出了判断程序存在强脆弱性的3条基本依据和利用回溯分析进行强脆弱性分析的基本方法,证明了回溯分析时间复杂度符合指数函数增长规律且至少为O(2h);最后,将强脆弱性利用归结为强脆弱性方程组求解问题,并给出了利用相对可控、广义方程和VC分解对强脆弱性方程组进行求解的相应算法。并且对Office系列软件的两个  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号