首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107篇
  免费   28篇
  国内免费   44篇
工业技术   179篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   5篇
  2019年   2篇
  2018年   5篇
  2017年   7篇
  2016年   12篇
  2015年   6篇
  2014年   14篇
  2013年   8篇
  2012年   19篇
  2011年   20篇
  2010年   18篇
  2009年   12篇
  2008年   17篇
  2007年   9篇
  2006年   7篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  1999年   1篇
  1998年   1篇
  1978年   1篇
  1976年   1篇
排序方式: 共有179条查询结果,搜索用时 15 毫秒
1.
在对ISO/IEC 9126模型及Web软件属性图进行改进和扩充后,应用因子分析法构建了Web软件可信性评价指标体系,运用结构熵值法确定了各个可信指标的权重,并运用改进的证据合成方法构造专家评价信息的模糊评价矩阵;最后,运用置信度识别准则对软件可信性进行等级评价和得分计算,对应可信性决策规则集得出相应的策略。结合对Web软件中网上银行项目的实例分析说明了该方法的实用性和有效性。  相似文献   
2.
结合导航软件生产现状与制约因素,提出对导航软件进行构件化改造,形成10大类120个共享构件。同时,利用Trustie已有成果,首先对Trustie构件资源库进行适应性改造,使之能适应导航软件生产;然后对导航软件构件在进入Trustie构件资源库之前,进行可信分级评估;最后利用该构件资源库,实现对导航软件构件的登记、查询、统计等管理,建立起导航构件资源库。该资源库的建立,极大地提高导航软件构件的可复用率,方便对构件的分类与管理,完成各类构件在导航软件协同生产环境中共享,为实现导航软件的大规模生产与敏捷制造奠定了基础。  相似文献   
3.
在深入分析Web服务不确定性的基础上,提出一种Web服务测试方法.通过引入可信度阈值进行检验,该方法对异常候选服务具有较强的抗干扰性,能够有效测试出候选服务的可信度、每个测试用例的期望标准输出及其测试能力.该方法根据可信度对候选服务进行排序,为服务使用者选择合理的Web服务提供了重要参考依据.该方法不仅可以测试单个Web服务,还能够对组合Web服务进行测试.最后,通过测试实验验证了该方法的可行性和有效性.  相似文献   
4.
一种主体行为可信度量模型   总被引:1,自引:0,他引:1       下载免费PDF全文
周正  李建  张俊 《计算机工程》2008,34(7):35-37
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。  相似文献   
5.
基于Web的大规模语料库构建方法   总被引:2,自引:0,他引:2       下载免费PDF全文
低成本、短周期构建大规模语料库是目前研究工作的难点之一。该文提出一种建设大规模语料库的新方法,主要解决如何基于Web构建大规模的语料库及对语料库纠错,从而提高其质量。该方法利用网格技术的大规模计算能力与Wiki的开放编辑环境去收集和处理语料,根据可信度模型挑选出不可信的语料并由人工进行校对,计算校对后结果的可信度,选择出最可信的结果作为正确语料存储到语料库中。  相似文献   
6.
Developing trusted softwares has become an important trend and a natural choice in the development of software technology and applications, and software trustworthiness modeling has become a prerequisite and necessary means. To discuss and explain the basic scientific problems in software trustworthiness and to establish theoretical foundations for software trustworthiness measurement, combining the ideas of dynamical system study, this paper studies evolutionary laws of software trustworthiness and the dynamical mechanism under the effect of various internal and external factors, and proposes dynamical models for software trustworthiness, thus, software trustworthiness can be considered as the statistical characteristics of behaviors of software systems in the dynamical and open environment. By analyzing two simple examples, the paper explains the relationship between the limit evolutionary behaviors of software trustworthiness attributes and dynamical system characteristics, and interprets the dynamical characteristics of software trustworthiness and their evolutionary complexity. Supported partially by the National Basic Research Program of China (Grant No. 2005CB321900) and the National Natural Science Foundation of China (Grant No. 60473091)  相似文献   
7.
首先依据新实体能力属性给出了初始信任度计算算法,然后根据实体的直接交互满意度与其他信任实体的推荐信息,设计了直接信任度和推荐信任度计算算法。综合三种信任度,提出了信任度计算模型。该模型为网络实体间信任关系的建立和信任行为的决策提供了有力依据,从而减少实体交互风险,提高网络运行稳定性。  相似文献   
8.
基于TPM的运行时软件可信证据收集机制   总被引:1,自引:0,他引:1  
古亮  郭耀  王华  邹艳珍  谢冰  邵维忠 《软件学报》2010,21(2):373-387
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能,结合“最新加载技术(late launch)”,在操作系统层引入了一个可信证据收集代理.此代理利用TPM,可以客观地收集目标应用程序的运行时可作为软件可信证据的信息,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,能够支持面向不同应用的信任评估模型.基于Linux Security Module,在Linux中实现了一个可信证据收集代理的原型.基于该原型,分析了一个分布式计算客户端实例的相关可信属性,并且分析了可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   
9.
针对异构无线网络不确定性的特点,提出一种基于信任度的接入选择算法。引入直接信任度、推荐信任度、推荐主体可信度和信任时间戳4个参量计算网络的信任度,利用信任度对网络性能指标进行信任加权。同时,综合考虑用户个人偏好,对网络进行逼近理想解排序,得到最佳接入网络。仿真实验结果表明,该方法综合考虑了网络多种性能指标及其信任度,能提高异构无线网络中用户选择网络的安全性。  相似文献   
10.
一种可信软件设计方法及可信性评价   总被引:2,自引:0,他引:2  
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号