首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
金春霞 《松辽学刊》2009,30(2):86-89
详细介绍了根据Windows消息机制和事件驱动原理以及分析表单程序文件结构,对Visual FoxPro表单程序采用静态和动态测试相结合的方法实现表单程序自动阅卷功能.其中动态测试是通过运行考生的程序向考生程序发送模拟消息,使程序按照既定的策略自动运行,并根据跟踪模块记录运行过程,以次实现动态测试.该算法通过实例分析已有效地提高了表单程序自动评分的准确度,并大大地提高了阅卷效率.  相似文献   

2.
面向对象与面向过程的程序设计方法比较   总被引:2,自引:1,他引:1  
讨论了面向对象与面向过程的程序设计方法,并对它们进行了比较,重点论述了面向对象的程序设计方法与面向过程的程序设计方法的区别以及面向对象的程序设计方法的主要优点。  相似文献   

3.
将基于搜索的程序切片技术应用到程序内聚度分析中,在程序的所有可能的切片集合中搜索非冗余切片的集合,用于程序的内聚度度量,通过实验,验证了非冗余切片的集合用于程序内聚度度量方面的可行性,同时,对比分析了遗传搜索算法在适应度函数调整前后的性能,证明了适应度函数调整的必要性。  相似文献   

4.
微信小程序是一种有别于原生APP不需要下载安装即可使用的轻质应用,是微信应用场景实现巨大扩容的重要程序.在现有文献的研究分析基础上,选择合适的指标,建立影响微信用户对小程序使用意愿的指标体系.综合运用主成分分析和线性回归等方法建立微信小程序使用频率的模型,运用SPSS,MATLAB等软件,研究这些指标与微信用户使用小程序意愿之间的关系,为相关研发人员提出关于小程序优化方向的合理化建议.  相似文献   

5.
基于VC中通信技术的研究   总被引:1,自引:0,他引:1  
为了提高通信程序的开发效率 ,对SOCKET通信程序的编制技术进行了研究 ,同时介绍了TCP IP协议下如何编制通信程序的过程 ,并用VC6.0编写程序实例具体阐述 .  相似文献   

6.
时序逻辑作为一种规格说明语言,能够很好地描述程序性质.为了能够利用现有的定理证明器PVS(prototype verification system)对用时序逻辑公式描述的程序性质予以证明,从而达到程序验证的目的.文中在PVS中建立了时序逻辑的语义模型,同时给出了其语义解释.然后通过一个简单的例子(求解整数平方根的程序),应用时序逻辑公式对该程序的部分性质进行了描述,取得了较好的效果.实现了程序性质的时序逻辑公式表示,为使用PVS验证程序的性质打下了一个好的基础.  相似文献   

7.
本文上篇提出了模型和程序概述及数学模型中的房间围护结构内表面热平衡和室内空气热平衡;本篇介绍数学模型中的集热墙数学模型,模拟计算框图,模型和程序的验证及程序使用简介。  相似文献   

8.
根据可编程序控制器的基本原理,分析研究了传统的控制方法和可编程序控制器的控制方法,并进行了归纳比较,指出可编程序控制器发展前景甚好.为实现机床行业以及各领域自动化发展起到关键性的作用。  相似文献   

9.
《河南科技》2007,(11):39-39
解读一:规章制度制定程序愈加严格 按现行法律规定,用人单位通过民主程序制定的规章制度,不违反国家法律、行政法规及政策规定,并已向劳动者公示的,可以作为人民法院审理劳动争议案件的依据。归纳起来,用人单位规章制度发生法律效力的主要要件大致包括三个方面,即制度条款内容合法合理、民主程序和公示程序。[第一段]  相似文献   

10.
程序教学是在教学领域中运用控制论的一种形式,国内、外在这方面己取得宝贵经验。本文讨论了篮球专选课中对背后运球和后转身运球的程序教学法,结果表明,与传统教学法对比,程序教学效果显著。  相似文献   

11.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性.  相似文献   

12.
无信任分配中心的动态秘密分享方案   总被引:1,自引:0,他引:1  
提出了一种基于线性码的无信任分配中心的动态秘密分享方案.该方案取消了分配中心,因此在最大程度上防止了秘密分发者的欺骗,同时,该方案有效的解决了秘密的更新问题,效率高且实用,而且n个参与者所共享的秘密在传送过程中不明确出现,只在恢复过程中获得,这样能有效地防止窃听.  相似文献   

13.
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为.  相似文献   

14.
基于向量空间访问结构提出了一个无分发者的多重访问结构秘密共享方案,避免了因分发者权利过大而产生的不诚实行为.在本方案中,每个参与者只需维护一个子秘密,且子秘密可以重复使用,就能实现对多个秘密的共享.由于离散对数的难解性和单向函数的不可逆性,该方案是安全的.  相似文献   

15.
基于拉格朗日插值公式和双变量单向函数,提出一种新的秘密共享方案.该方案有如下特点:秘密分发者如果不想让参与者恢复秘密,参与者不能正确恢复出秘密;不需要安全信道;参与者自选秘密份额;参与者之间能有效的检测和识别其他成员的欺骗行为,因而具有较高的安全性和实用性.  相似文献   

16.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。  相似文献   

17.
利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的差,增加了方案的安全性;同时引入非线性置换,在一定程度上能够抵抗不诚实参与者的欺骗行为.  相似文献   

18.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法.  相似文献   

19.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性.  相似文献   

20.
为了提高无载体隐写效率以及隐写鲁棒性,提出了一种图像块旋转的马赛克拼图伪装隐写方法。首先在发送端将共享图像库中利用密钥随机选择的图像缩小并调整色调,再依据秘密信息和密钥对每个图像块添加随机旋转角度形成编码图像,最后将编码图像按规则排列产生含密马赛克图像;接收端依据密钥去除随机旋转,读取编码图像旋转角度获得秘密信息。实验结果表明,所提方法在嵌入容量方面优于其他无载体隐写方法,在鲁棒性方面也有良好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号