排序方式: 共有28条查询结果,搜索用时 0 毫秒
1.
2.
3.
4.
UNIX操作系统是迄今为止使用得最广泛,最成功的一种分时,多用户,多任务操作系统,操作系统的所有工作都是通过一个个的进程为实现的。文章就UNIX进程的各种通信机制作了介绍,并介绍了利用这些机制模拟实用多用户条件下飞机订票系统的两种不同方案。 相似文献
5.
在Intranet环境下开发信息系统是当前研究的热门课题,本文介绍了一种利用IIS开发Intranet环境下的数据库信息系统的方法,并给出具体应用的实现。 相似文献
6.
本文提出了一种不精确推理的数学模型,该模型将MYCIN推理的可信度和Prospector的主观Bayes推理型的充分性和必要性因子相结合,形成了一种不必赋先验概率的具有三元规则强度的推理模型。在此基础上,给出一种模糊关系的数据模型,并定义了模糊集合的并、交、差和笛卡尔积等运算,从而对非精确数据及知识描述的不确定性进行有效地处理。 相似文献
7.
在数字电路系统中,集成电路的错误通常分为两类;一类是逻辑错,一类是参数错。集成电路的任何输入或输出端可被“恒置0”或“恒置1”。例如:带两输入的与门的X_1端有“恒置1”错误时,用X_1与X_2作为输入,使得输出是X_2的值而不是X_1-X_2。这就是逻辑错。另外,短路和开路也被认为是逻辑错误。逻輯错通常是生产或使用时产生的。如果系统承受了高电压或高电流时也会导致逻辑错误。参数错是使电路参数的大小发生变化,从而改变了电压、电流或响应速度的工作特性。这些错误不能认为是逻辑错。通常这是 相似文献
8.
9.
10.
计算机网络脆弱性评价研究 总被引:7,自引:3,他引:7
计算机网络的应用越来越广泛,而计算机网络的信息安全问题也越来越突出。造成安全问题的根本原因在于计算机网络系统本身存在脆弱性。脆弱性评价是有效解决网络系统安全问题的必不可少的手段。首先介绍了脆弱性的基本概念,然后介绍了脆弱性评价的基本步骤及内容,包括评价的准备、脆弱性的识别、脆弱性的排序,其中对脆弱性识别作了重点的研究。 相似文献