排序方式: 共有85条查询结果,搜索用时 129 毫秒
1.
2.
3.
4.
5.
印刷线路板测试点自动生成系统 总被引:1,自引:0,他引:1
本文针对我国印刷板制造行业的特点,提出了一种解决印刷板测试点自动生成的切实可行的设计方案,根据测试点规则,提出行之有效的连通图识别优选算法,实践证明,该方案效果良好。 相似文献
6.
7.
为了拓展门限结构的秘密共享体制,提出了一个更为广泛的防欺诈的矢量空间秘密共享方案.以防欺诈的门限方案作为锥形,对所共享的秘密进行封装,公开其承诺量,在分发者分发秘密份额时检测共享秘密的正确性,从而防止了恶意分发者散发虚假的份额.利用计算二次剩余的困难性,在恢复秘密时验证各参与者提供份额的有效性,同时杜绝了恶意参与者欺诈的可能性.与同类方案相比,该方案不仅具有最优的信息率,而且花费很小的计算和通信代价. 相似文献
8.
1.引言自1967年美国国防科学委员会提出计算机安全保护问题后,1970年美国国防部(DOD)在国家安全局(NSA)建立了一个计算机安全评估中心(NCSC),开始从事计算机安全评估的研究。1985年底,美国国防部发表了《可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,缩写为TCSEC)》。根据TCSEC的安全评估原则,安全策略的最基本的要求是:如果某人提出获取信息的请求,则他所具备的存取类级别要大于或等于他所欲获取的存取类级别。贝尔-拉帕丢拉(Bell-La Padula)模型(以下简称B模型)是最早被研究的强制访问控制(MAC)模型之一,其发展过程伴随着对信息保密的军事要求,属于强制性存取控制的代表。安全策略中常把多级安全策略的模型与贝尔-拉帕丢拉模型等同视之。 相似文献
9.
基于JTAG的ARM调试器实现 总被引:1,自引:0,他引:1
随着uClinux应用与普及,移植uClinux和在Linux开发平台上设计嵌入式应用系统都迫切需要好的调试工具,而现有的Windows下的调试工具很难用于Linux系统.将介绍如何在GDB的基础上,低成本实现嵌入式板的JTAG调试. 相似文献
10.
本文介绍了逻辑图计算机辅助设计,重点论述逻辑图设计接受器,该接受器和自动生成连线表算法结合在一起,在IBM PC机上得以实现。 相似文献