首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  完全免费   2篇
  自动化技术   8篇
  2016年   1篇
  2012年   1篇
  2006年   2篇
  2005年   1篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
排序方式: 共有8条查询结果,搜索用时 31 毫秒
1
1.
安全协议的形式化分析技术与方法   总被引:24,自引:0,他引:24  
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解.  相似文献
2.
WWW的信息监控研究   总被引:2,自引:0,他引:2  
WWW是Internet上进行信息交换的系统。面对WWW日益严重的信息污染问题.信息监控势在必行。本文给出了WWW的信息监控模型,分析了信息监控的各种技术,讨论了当前信息监控面临的问题。  相似文献
3.
薛锐  刘吉强 《计算机学报》2006,29(9):1603-1607
有界单向函数是一个新的密码学概念.有界单向函数是为了研究设计更为灵活、更实用的密码系统的基础而提出的.该文的作者在以前的文章中,对有界单向函数与一般单向函数的关系进行了探讨,从而得到一般单向函数的一个刻画.由于单向函数的存在性与计算机科学中一系列重要未决的问题相联系,其本身的存在性是一个未决的问题.有界单向函数的研究对一般单向函数存在性的研究提供了一个新的途径.从它们之间的关系来看,如果对任意正整数c,存在c-单向函数,那么一定存在单向函数.鉴于现代密码学对单向函数的依赖性,对单向函数的存在性的研究具有重要的意义.该文进一步探讨有界单向函数的困难性. 由于单向函数的存在性被规约到了有界单向函数的存在性,该文章着眼于固定的有界单向函数的研究.文中的主要结果是:对任意正整数c,存在一个被称为关于所有c-有界单向函数的通用c-有界算法,满足对于充分大的”,这个算法求逆的成功概率是所有c-有界算法求逆的成功概率的上界.从而给出了一个关于c-单向函数的刻画.  相似文献
4.
A semantic interpretation of a first order extension of Hennessy-Milner logic for value-passing processes, named HML(FO), is presented. The semantics is based on symbolic transition graphs with assignment. It is shown that the satisfiability of the two-variable sub-logic HML(FO2) of HML(FO) is decidable, and the complexity discussed. Finally, a decision procedure for model checking the value-passing processes with respect to HML(FO2) is obtained.  相似文献
5.
薛锐  林惠民 《计算机学报》2002,25(6):561-569
作者提出一个谓词μ-演算系统,目的在于描述传值进程的性质,该系统的公式和谓词相互递归定义,谓词中含有抽象式,谓词变元以及最大和最小不动点,其语义模型是带赋值的符号迁移图所诱导的迁移系统,并且该系统包含Hennessy-Milner逻辑的一阶扩弃FO(HML)作为子系统,作者用例说明了本演算系统在表达传值进程性质方面的优越性,该文后半部分主要给出了FO(HML)的一个推演系统,并运用判定树(Tableau)的方法,证明了所给出了推演系统是完备的。  相似文献
6.
薛锐 《软件学报》2001,12(7):1088-1093
推广VolkerWeispfenning关于正的有序实数加法理论的量词消去方法,得到有序实数加法理论的一个量词消去的判定过程.在此基础上构造出一个新的、更为精细的判定方法.并且利用这一结果证明了固定量词长度的子类属于相应计算复杂性的多项式谱.与E.D.Sontag的类似结论比较,从这种简洁的方式可以得到一个较优的结果.这个结果实际上将N.Megiddo的关于正实数理论的结论推广到了一般实数理论.  相似文献
7.
以火电厂过热汽温控制系统为研究对象,在介绍过热汽温控制系统工作过程的基础上,对该系统进行了计算机的仿真研究.采用LabVIEW软件设计了用户图形界面,利用MATLAB在后台提供算法供LabVIEW调用,实现了过热汽温调节系统的动态显示和仿真分析的有机结合,克服了传统上利用MATLAB/Simulink的控制模块搭建仿真控制系统时,整定过程的复杂性和抽象性,进而加深了对抽象复杂的过热汽温控制过程的理解与掌握,为相关课程的实验研究提供了一定的借鉴作用.  相似文献
8.
薛锐  任奎  张玉清  李晖  刘吉强  赵波  祝烈煌 《软件学报》2016,27(6):1325-1327
随着信息技术的发展快速步入大数据时代,云计算作为推动信息技术实现按需供给、促进信息技术和数据资源充分利用的全新业态,已成为信息化发展过程中的重大变革和信息技术发展的必然趋势.然而,正是由于云计算模式所具有的一些特性,如云计算平台的服务外包和基础设施公有化特征、超大规模多租户资源共享特征、云计算环境的动态复杂性、云平台资源的高度集中性、云平台的开放性等,使得人们在享受云计算所提供的应用便利和成本低廉的同时,也逐渐意识到了其在诸多安全方面的全新挑战.新的计算模式需要新的安全保障技术、理论和方法来应对安全挑战,如在外包环境下如何实现用户数据安全防护、如何实现虚拟化技术的安全性、如何设计适合云计算环境的安全协议、如何构建一个安全可靠的云计算平台以及如何测试和评价云计算平台的安全性等.本专刊选题为“云计算安全研究”,力图反映我国学者在云计算安全领域的近期研究成果. 专刊公开征文仅限一轮,共征得投稿37篇.稿件几乎全部来自国家211大学或者中科院相关研究单位,质量相对较高.稿件内容涉及云计算安全理论、算法以及应用等诸多方面的研究内容.对于云计算环境,云数据以及云计算应用等方面的安全问题进行了深入的探讨,反映了我国学者近期对于云计算安全关注的主要方向.特约编辑先后邀请了40余位云计算安全及相关领域的专家参与审稿工作,每篇投稿邀请2位专家进行评审.稿件评审时间历经3个月,经初审、复审、云计算安全专题研讨会宣读和终审各个阶段,最终由软件学报编委会批准,决定19篇论文入选本专刊.纵观所收录的文章,它们的研究范围和内容可分为三个部分.  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号