首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《抚顺石油学院学报》2010,(3):I0007-I0007
计算机与通信工程学院设有计算机科学与技术、软件工程、通信工程和数字媒体技术等4个本科专业;计算机科学与技术第二学士学位专业。拥有计算机应用技术、计算机软件与理论2个硕士点和软件工程、计算机技术2个工程硕士领域,现有硕士研究生106人,本科生734人。  相似文献   

2.
西华大学数学与计算机学院是在创建于1960年的数学教研室基础上逐步发展起来的。现有计算机系、软件工程系、计算科学系、应用数学系及数学与计算机实验中心五个教学机构;设有计算机应用技术、计算机软件和应用数学三个研究所。学院目前有计算机软件与理论、计算机应用技术、应用数学三个硕士点;计算机科学与技术、信息与计算科学、数学与应用数学、软件工程四个本科专业;  相似文献   

3.
信息工程系始建于2000年9月,是沈阳工程学院主要的教学系,设有计算机科学与技术和通信工程2个本科专业,计算机应用、计算机软件、计算机网络技术、通信技术和计算机多媒体技术5个专科专业。其中计算机科学与技术专业是一个将计算机软件硬件结合、面向计算机应用的宽口径专业,培养能系统地掌握本专业的基本理论、基本知识和基本技能,从事计算机软硬件系统设计、研究、开发和综合利用的专业技术人才,该专业2005年6月获学士学位授予权。2003年12月,我院的科研机构之一———东北电力电子技术研究所合并到信息工程系,增强了本系的科研力量。5年…  相似文献   

4.
《四川工业学院学报》2010,(2):I0009-I0009
数学与计算机学院设有计算机软件、计算机应用、应用数学3个研究所,拥有“计算机软件与理论”四川省重点学科、“计算机科学与技术”四川省特色专业和四川省计算机人才培养基地。学院现有教师120人,其中教授14人。四川省学术与技术带头人后备人选5人,四川省杰出青基金获得者1人。  相似文献   

5.
数学与计算机学院设有计算机软件、计算机应用、应用数学3个研究所,拥有“计算机软件与理论”四川省重点学科、“计算机科学与技术”四川省特色专业和四川省计算机人才培养基地。学院现有教师120人,其中教授14人。四川省学术与技术带头人后备人选5人,四川省杰出青基金获得者1人。  相似文献   

6.
本文通过对计算机软件专利权保护与版权保护的对比和研究,阐述了专利权法对计算机软件进行保护的重要性,进一步证明:专利权法对计算机软件进行保护是当前最有效、最符合实际的做法。  相似文献   

7.
信息科学与技术学院成立于2004年。该学院在黑龙江大学现有计算机学科优势的基础上,以黑龙江大学信息与计算中心具有多年计算机教学经验、科研经验的教师队伍和先进的计算机设备资源为依托组建的。该学院采用全新的教育教学方法,培养从事计算机网络工程、计算机软件编程技术、软件外包等综合知识的具备实用化、个性化的应用型高级人才。  相似文献   

8.
软件与系统漏洞是国家网络空间安全的重要战略资源。中国关键基础设施和重要信息系统部分核心技术受制于人,软件与系统漏洞普遍存在的现状短期之内无法根除,需要开展深层次、大规模、智能化漏洞挖掘研究;随着移动互联网、工业控制网和物联网等领域的新技术和新应用的推广,现有漏洞挖掘分析技术体系不能满足新的需求;此外,中国漏洞研究团队资源相对分散,国家层面漏洞研究协作机制尚未形成,难以支撑国家对漏洞战略资源的把控。以提升国家开展漏洞战略资源把控能力为导向,针对软件与系统漏洞研究现状,目前亟待解决的四大难题,即漏洞挖掘分析智慧性弱、大流量监测精度低、危害评估验证难、规模协同能力缺。围绕四大难题开展攻关:一是,软件与系统漏洞智慧挖掘方法及关键技术,包括模糊推理经验库的构建方法、基于基因图谱的漏洞挖掘方法、智能引导优化问题、基于策略的漏洞识别方法。二是,软件与系统漏洞分析与可利用性判定技术,包括漏洞成因分析技术、程序异常路径构造技术、同源性漏洞分析技术、漏洞可利用性判定技术、多场景漏洞分析平台建设。三是,基于网络流量的漏洞分析与检测技术,包括利用动静态方法的漏洞攻击样本检测技术、研制软件漏洞攻击样本自动化检测原型系统、针对疑似网络攻击流量的深度检测与智能识别技术、网络攻击样本自动化分析与精准验证、面向攻击流量的漏洞检测与综合服务平台。四是,漏洞危害评估与验证技术,包括基于硬件虚拟化的动态污点分析技术、漏洞自动利用技术、研制基于虚拟环境的漏洞自动化验证系统、漏洞危害性评估体系和危害性评估算法。五是,漏洞规模化协同挖掘分析技术研究与应用,包括多任务多引擎自适应均衡规模化漏洞挖掘技术、多维度多任务智能协同技术、开放协作的知识复用技术、面向多计算环境的规模化协同漏洞发掘的一体化平台、规模化协同条件下漏洞挖掘、分析和可利用性评估技术、规模化协同漏洞发掘一体化平台在典型行业的应用验证。通过以上研究内容实现以下五个方面创新:一是,基因图谱定式复盘,基于基因图谱构建与经验知识复用的漏洞智慧挖掘技术;二是,多源分析多态利用,基于多源漏洞分析的多态可利用性评估技术;三是,动静结合意图推演,大流量环境下基于数据驱动与行为认知关联的攻击检测技术;四是,状态切片叠加复现,活体漏洞库构建技术;五是,智能连接迭代适应,多任务多引擎自适应均衡规模化漏洞挖掘技术。最终,构建集漏洞挖掘、分析、监测、评估、验证于一体的规模协同平台,形成知识复用、智能连接、开放协作的生态系统,为国家摸清网络空间安全家底、扭转攻防博弈被动局面提供技术支撑。  相似文献   

9.
1980年创建计算机科学与工程学院,是广西最早开办计算机专业教育的单位。现拥有计算机科学与技术一级学科硕士点。计算机应用技术、计算机软件与理论2个自治区博士点建设学科,计算机应用技术是原信息产业部重点学科和广西高校重点学科。  相似文献   

10.
随着我国科学技术水平的不断提高,我国的计算机技术也在迅速发展,并且受到了社会的广泛应用和高度重视.计算机软件技术具有广阔的发展空间和应用领域,将其与传感器硬件技术进行有机的结合与开发,可以有效促进传感器功能的进一步发展和优化.基于此,本文通过对计算机软件技术中传感器的分类进行分析探究,并相应的对传感器原理在计算机软件技术中的具体应用进行详细的阐述.  相似文献   

11.
近日,我校计算机学院牟永敏教授带领的科研团队历时4年研究完成的“软件测试方法和技术研究”项目获2009年度中国人民解放军科技进步二等奖。该项成果的取得标志着我校在“软件自动化测试技术”研究领域,已跻身于国内先进行列,为计算机软件理论学科的发展和相关专业的建设奠定了有力的基础。  相似文献   

12.
计算机技术正在引领着人们生活方式的变革,计算机技术被应用于社会生活的很多方面,改变着人们的生活.在这种形势下计算机软件也需要不断更新来满足人们的需求.将系统工程法应用到计算机软件设计和开发工作中能够有效的提升计算机软件开发的效率,解决设计中遇到的问题,缩短设计开发时间,对软件开放工作具有重要意义.本文介绍了系统工程方法的主要内容和流程,并且探讨了其在计算机软件设计中的具体应用.  相似文献   

13.
试论计算机软件的知识产权法律保护   总被引:1,自引:0,他引:1  
从计算机软件本身所固有的特性分析出发,根据计算机软件的作品性特点,指出其适用于版权法保护;根据计算机软件的工具性特点,它适用于专利法保护;同时提出了对计算机软件如何实施多种法律的综合保护措施.  相似文献   

14.
随着我国网络技术的不断发展,对计算机软件开发也提出了更高的要求,带来了新的机遇和新的挑战.计算机软件是网络技术应用的重要载体,那么在网络技术不断深入到人们生活各个方面的过程中,计算机软件的开发深度和开发范围也在不断拓展.从结构层次的角度来看,已经成为传统的单一层次向着当前多层次应用的方向转变,这也构建了计算机软件开发过...  相似文献   

15.
计算机软件的规模随着用户需求的丰富而不断增加,原有的软件开发与管理方法已不能适应新发展的需要。而软件工程作为一门指导计算机软件开发与维护的工程学科,能将前沿的技术方法和科学的管理方案结合起来。本文结合自己工作中合作开发图书借阅管理系统的实际经验,全面介绍软件项目管理过程中所采用的主要内容与方法。  相似文献   

16.
猪肉新鲜度无损检测技术现状及发展方向   总被引:5,自引:0,他引:5  
随着科学技术的不断发展,猪肉新鲜度无损检测技术不断向快速、无损、实时的方向发展.本文主要研究猪肉新鲜度无损检测方法的发展现状,包括近红外光谱检测技术、人工嗅觉和人工味觉检测技术、计算机视觉检测技术等检测技术,并着重讨论计算机视觉技术在猪肉新鲜度无损检测中的应用.最后,针对猪肉新鲜度无损检测现阶段存在的问题提出了多信息融合检测技术及其应用.  相似文献   

17.
计算机图像处理技术在钢板板形检测中的应用   总被引:4,自引:0,他引:4  
分析和研究了计算机图像处理技术在钢板板形检测中的应用实现,并最终开发出一套应用于生产现场的计算机图像板形检测系统软件。  相似文献   

18.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率.  相似文献   

19.
我国的计算机软件是采用版权法来保护的。一九九○年九月七日通过,九二年六月一日施行的《中华人民共和国著作权法》的第三条第九款中明确规定计算机软件属于该法的保护客体。并于九一年十月一日颁布施行了《计算机软件保护条例》,九二年四月六日颁布的《计算机软件著作权登记办法》为计算机软件的版权保护提高了可操作性。  相似文献   

20.
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号