首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   6篇
  国内免费   23篇
无线电   7篇
自动化技术   58篇
  2023年   2篇
  2022年   4篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   1篇
  2012年   3篇
  2011年   6篇
  2010年   1篇
  2009年   5篇
  2008年   7篇
  2007年   8篇
  2006年   7篇
  2005年   3篇
  2004年   1篇
  2002年   3篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有65条查询结果,搜索用时 15 毫秒
1.
提出一种改进的数据求精规则,并用关系模式进行描述。引入全局状态来描述程序所有可能的输入和输出,允许非平凡的初始化,允许前向模拟和后向模拟,能应用于消除具体模型的不确定性晚于消除抽象模型的不确定性的情况。并用实例说明了在Isabelle定理证明器中规则的应用方法。  相似文献   
2.
杨克  贺也平  马恒太  董柯  谢异  蔡春芳 《软件学报》2023,34(5):2286-2299
大量访问越界、内存耗尽、性能故障等缺陷是输入中有效数据的规模过大,超过临界值引起的.而现有灰盒模糊测试技术中的数据依赖识别和变异优化技术大都针对固定规模输入数据格式,对规模递增输入数据的构造效率不高.为此,针对这类累积型缺陷模糊测试对应的状态特征值最优化问题,提出一种对特征值依赖的输入数据的格式判别和差分变异方法.根据引发特征值最值更新的有效变异的位置分布和发现频次特征,判别待发现缺陷状态优化是否依赖于输入中相关数据规模的增长,将引发最值更新的有效变异内容应用于规模递增输入数据生成,提升该类累积型缺陷的复现和定向测试效率.依据该思想,实现了模糊测试工具Jigsaw,在测评实验数据集上的实验结果表明提出的判别方法能够高效地区分特征值依赖的输入数据组织形式,且提出的差分变异方法显著提升了需要大量输入才能触发累积型缺陷的复现效率.  相似文献   
3.
随着各类智能终端的普及,多屏互动等跨设备使用硬件资源的应用不断涌现,对硬件资源管理的跨平台性和交互扩展性提出了更高的要求.然而,当前针对硬件资源共享的应用大多是缺少交互性的跨设备投影镜像技术,或者只是相互独立的简单应用,面向的平台、硬件资源类型单一,难以灵活有效地应对新增需求.针对这一问题,研究了个人自组织网络环境下多设备的硬件资源(键盘、鼠标、摄像头等)的管理调配,并提出一个具有良好跨平台性、可扩展性的应用框架,使得设备能够像使用本机硬件一样使用其他设备上的硬件资源,借此方便用户对其多个设备进行管理控制.该框架包括设备间通信和硬件资源管理两层,前者提供信息传输服务,保证实时通信,后者负责管理可以访问到所有硬件资源,并提供资源申请、使用和状态改变通知等功能,极大地方便了跨设备应用的开发.  相似文献   
4.
提出了一种基于RBAC思想对可信第三方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及三个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。  相似文献   
5.
具有冲突约束的RBAC模型的形式化规范与证明   总被引:1,自引:0,他引:1  
在实际应用"基于角色的访问控制"(RBAC)模型时,经常遇到由于责任分离等策略而引起的冲突问题,如权限间的互斥等.访问控制操作应满足某些约束条件,以避免冲突的存在.但这些冲突关系相当复杂,如何检测出冲突问题是模型安全实施的重要保证.借助Z语言,提出了基于状态的RBAC形式化模型,对状态转换函数进行了形式化规范,描述了操作的具体内容和应满足的冲突约束条件.根据安全不变量给出了安全性定理,分别进行数学的和形式化的证明.最后,通过实例分析,说明在实际系统中,如何形式化规约和验证RBAC系统并检测出冲突问题,从而为今后使用RBAC模型开发具有高安全保证的系统提供了一种形式化规范和证明方法.  相似文献   
6.
随着计算机网络技术的发展,计算机网络信息安全的基础技术——分组密码技术被广泛应用于认证系统、电子邮件和安全路由器等许多方面,其重要性日益显现出来。世界一些国家和地区相继开展了加密标准的研究。Square攻击方法最初是由Square密码的设计者提出的[2]。它对低轮数类似Square的矩阵密码都是有效的[2;3;6]。  相似文献   
7.
李晓卓  卿笃军  贺也平  马恒太 《软件学报》2022,33(11):4008-4026
基于信息检索的缺陷定位技术,利用跨语言的语义相似性构造检索模型,通过缺陷报告定位源代码错误,具有方法直观、通用性强的特点.但是由于传统基于信息检索的缺陷定位方法将代码作为纯文本进行处理,只利用了源代码的词汇语义信息,导致在细粒度缺陷定位中面临候选代码语义匮乏产生的准确性低的问题,其结果有用性还有待改进.通过分析程序演化场景下代码改动与缺陷产生间的关系,提出一种基于源代码扩展信息的细粒度缺陷定位方法,以代码词汇语义显性信息及代码执行隐性信息共同丰富源代码语义实现细粒度缺陷定位.利用定位候选点的语义相关上下文丰富代码量,以代码执行中间形式的结构语义实现细粒度代码的可区分,同时以自然语言语义指导基于注意力机制的代码语言表征生成,实现细粒度代码与自然语言间的语义映射,从而实现细粒度缺陷定位方法FlowLocator.实验分析结果表明:与经典的IR缺陷定位方法相比,该方法定位准确性在Top-N排名、平均准确率及平均倒数排名上都有显著提高.  相似文献   
8.
基于静态分析的强制访问控制框架的正确性验证   总被引:1,自引:0,他引:1  
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性.且具有低的误报率和时间开销.  相似文献   
9.
内核Rootkit是运行在操作系统内核空间的恶意程序,对系统安全构成巨大威胁。研究表明,内核Rootkit的共同特征是修改内核的程序控制流程。分析了Linux内核中影响程序控制流程的资源,并通过对这些资源进行保护,来防止Rootkit对内核控制流程的篡改。实验表明,该方法能够有效防止多种Rootkit对Linux内核的攻击。  相似文献   
10.
提出了一种嵌入式DSP系统的存储优化方法。该方法基于同步数据流模型SDF(Synchronous Data Flow)。针对其他优化算法不适用于存在反馈环的同步数据流模型的问题,该方法为反馈环的空间优化设计实现了启发式的调度算法,并提出了将SAS(Single Appearance Schedules)和Non-SAS类型调度序列相结合的层次化的空间优化方案,为同步数据流模型调度序列的空间优化提供一个通用的解决方案。实验结果证实了该方案的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号