排序方式: 共有17条查询结果,搜索用时 0 毫秒
1.
2.
可重用集成设计单元模型研究 总被引:4,自引:0,他引:4
设计重用技术的核心是可重用对象的建模问题。该文提出可重用集成设计单元,用它来表达、组织和管理可重用的信息。首先给出了可重用集成设计单元的定义,分析了它的特点;然后建立了可重用集成设计单元的信息模型;随后讨论了可重用集成设计单元的建模技术———面向对象技术及元数据(Meta-data)管理技术。接着提出了两种建立可重用集成设计单元的方法:有目的地建立可重用集成设计单元和从已有资源中挖掘提取可重用集成设计单元。最后,阐述了在PDM系统上通过出版/订阅(Publish/Subscribe)方式建立可重用集成设计单元库的具体实现方法。 相似文献
3.
OS扫描是黑客进行OS漏洞攻击的前奏,实时检测OS扫描是防止系统遭受OS漏洞攻击的重要手段。文中分析了OS扫描,指出了检测OS扫描的难点,提出了检测OS扫描的方法,并在linux下用开发程序对方法进行了验证。 相似文献
4.
基于分层分次、贪心算法的排课系统的设计与实现 总被引:12,自引:0,他引:12
课程表问题是一类应用非常广泛的问题,本文针对一类排课问题,提出排课分层分次等思想、策略,设计了选教练、课程的贪心算法,及排课总算法,并用PB9+SQLServer2000进行了实现。测试数据表明,文中提出的思想、策略,设计的算法是高效可行的。 相似文献
5.
介绍了信息时代的特征及信息时代的表征──Internet,信息高速公路的提出、现状及发展态势,并对兵工信息化问题提出了自己的建议。 相似文献
6.
7.
针对当前随着局域网络用户增多,网络上各种应用功能增强,信息量剧增,10M以太网已经或迟早会出现信息超越的情况,最普及的10BASE—T网络,提出了三种解决带宽不足的方法 相似文献
8.
一种防止缓冲区溢出攻击的新方法 总被引:2,自引:2,他引:0
唐洪英 《微电子学与计算机》2006,23(4):68-70
介绍了缓冲区溢出攻击的原理,分析了缓冲区的三种结构,简要总结了已有的检测方法。提出了一种新的简单、易实施的防御缓冲区溢出攻击的方法。 相似文献
9.
设计重用技术理论体系研究 总被引:3,自引:0,他引:3
围绕设计重用这一思想,首次提出设计重用技术,将重用的范围扩展到产品的广义设计领域。用系统和集成的观点对设计重用技术的理论体系及其系统的组成进行了研究。粗略地将设计重用技术的研究内容划分为3个方面:可重用集成设计单元建模技术;可重用集成设计单元的重用技术;设计重用技术实施策略和方法。介绍了设计重用涉及的技术领域及关键因素,提出了新的适应设计重用的产品设计信息流程。最后,从FTQCSE6个企业竞争力要素方面分析了设计重用技术对企业市场竞争力的影响。 相似文献
10.
文件系统作为数据存储和管理的功能模块,其正确性是操作系统安全性的重要方面.采用形式化方法对微内核架构文件系统进行设计,使用操作系统对象语义模型(OSOSM)框架提出微内核架构文件系统的状态自动机模型,并依此描述系统调用的功能语义和系统状态转换,分析和归纳文件系统的功能正确性断言.以实现的微内核安全操作系统(Verified Trusted Oper-ating System,VTOS)为例,阐述在Isabelle/HOL定理证明器环境中构建状态自动机模型的方法,并对VTOS文件系统的形式化设计和功能正确性断言进行一致性验证,结果显示,VTOS文件系统的设计和实现符合预期的正确性规格说明. 相似文献