共查询到20条相似文献,搜索用时 78 毫秒
1.
详细介绍了根据Windows消息机制和事件驱动原理以及分析表单程序文件结构,对Visual FoxPro表单程序采用静态和动态测试相结合的方法实现表单程序自动阅卷功能.其中动态测试是通过运行考生的程序向考生程序发送模拟消息,使程序按照既定的策略自动运行,并根据跟踪模块记录运行过程,以次实现动态测试.该算法通过实例分析已有效地提高了表单程序自动评分的准确度,并大大地提高了阅卷效率. 相似文献
2.
面向对象与面向过程的程序设计方法比较 总被引:2,自引:1,他引:1
讨论了面向对象与面向过程的程序设计方法,并对它们进行了比较,重点论述了面向对象的程序设计方法与面向过程的程序设计方法的区别以及面向对象的程序设计方法的主要优点。 相似文献
3.
将基于搜索的程序切片技术应用到程序内聚度分析中,在程序的所有可能的切片集合中搜索非冗余切片的集合,用于程序的内聚度度量,通过实验,验证了非冗余切片的集合用于程序内聚度度量方面的可行性,同时,对比分析了遗传搜索算法在适应度函数调整前后的性能,证明了适应度函数调整的必要性。 相似文献
4.
5.
基于VC中通信技术的研究 总被引:1,自引:0,他引:1
为了提高通信程序的开发效率 ,对SOCKET通信程序的编制技术进行了研究 ,同时介绍了TCP IP协议下如何编制通信程序的过程 ,并用VC6.0编写程序实例具体阐述 . 相似文献
6.
时序逻辑作为一种规格说明语言,能够很好地描述程序性质.为了能够利用现有的定理证明器PVS(prototype verification system)对用时序逻辑公式描述的程序性质予以证明,从而达到程序验证的目的.文中在PVS中建立了时序逻辑的语义模型,同时给出了其语义解释.然后通过一个简单的例子(求解整数平方根的程序),应用时序逻辑公式对该程序的部分性质进行了描述,取得了较好的效果.实现了程序性质的时序逻辑公式表示,为使用PVS验证程序的性质打下了一个好的基础. 相似文献
7.
8.
9.
10.
张玉芬 《哈尔滨师范大学自然科学学报》1991,7(2):109-112
程序教学是在教学领域中运用控制论的一种形式,国内、外在这方面己取得宝贵经验。本文讨论了篮球专选课中对背后运球和后转身运球的程序教学法,结果表明,与传统教学法对比,程序教学效果显著。 相似文献
11.
为了解决现有不同权限秘密共享方案中子秘密的安全分发问题,基于RSA密码体制和中国剩余定理,提出了一个新的加权秘密共享方案.方案中,每个参与者仅需保存一个秘密份额便可实现秘密的共享.该方案不需要安全信道,算法能够保证信息安全传送,任何人都可验证每个参与者是否有欺诈行为.分析表明该方案降低了通信成本和具有可验证性. 相似文献
12.
无信任分配中心的动态秘密分享方案 总被引:1,自引:0,他引:1
谭晓青 《湘潭大学自然科学学报》2005,27(4):42-45
提出了一种基于线性码的无信任分配中心的动态秘密分享方案.该方案取消了分配中心,因此在最大程度上防止了秘密分发者的欺骗,同时,该方案有效的解决了秘密的更新问题,效率高且实用,而且n个参与者所共享的秘密在传送过程中不明确出现,只在恢复过程中获得,这样能有效地防止窃听. 相似文献
13.
基于RSA体制中大整数分解的困难性和单向函数的不可逆性,提出一个自选子密钥的理性多秘密共享方案.该方案中,子密钥是由参与者自己选取的,参与者只需维护一个秘密份额就可以共享多个秘密,信息是在公开信道上传递的,可以检验分发者与参与者,参与者与参与者之间是否有欺骗行为. 相似文献
14.
基于向量空间访问结构提出了一个无分发者的多重访问结构秘密共享方案,避免了因分发者权利过大而产生的不诚实行为.在本方案中,每个参与者只需维护一个子秘密,且子秘密可以重复使用,就能实现对多个秘密的共享.由于离散对数的难解性和单向函数的不可逆性,该方案是安全的. 相似文献
15.
基于拉格朗日插值公式和双变量单向函数,提出一种新的秘密共享方案.该方案有如下特点:秘密分发者如果不想让参与者恢复秘密,参与者不能正确恢复出秘密;不需要安全信道;参与者自选秘密份额;参与者之间能有效的检测和识别其他成员的欺骗行为,因而具有较高的安全性和实用性. 相似文献
16.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。 相似文献
17.
利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的差,增加了方案的安全性;同时引入非线性置换,在一定程度上能够抵抗不诚实参与者的欺骗行为. 相似文献
18.
秘密共享方案一般集中于Shamir(k,n)-门限方案的研究.有时考虑到参与者地位的特殊性,需要修改(k,n)-门限方案,以使其满足特殊的需要.(m+n,t+1)-门限方案就是一类特殊的门限方案.通过对(m+n,t+1)-门限方案进行的研究,构造了一类(m+n,t+1)-秘密共享矩阵;并且利用此矩阵,给出了一种实现(m+n,t+1)-门限方案的方法. 相似文献
19.
将ElGamal体制和Asmuth - Bloom门限秘密共享方案相结合,提出了一个可验证的(t,n)门限秘密共享方案.该方案提出了有效措施来防止秘密份额在分发的过程中被篡改,并且该方案还提供了检验参与者是否提供了正确的秘密份额的方法.而此方案的安全性是基于有限域中解决离散对数问题的困难性. 相似文献
20.
为了提高无载体隐写效率以及隐写鲁棒性,提出了一种图像块旋转的马赛克拼图伪装隐写方法。首先在发送端将共享图像库中利用密钥随机选择的图像缩小并调整色调,再依据秘密信息和密钥对每个图像块添加随机旋转角度形成编码图像,最后将编码图像按规则排列产生含密马赛克图像;接收端依据密钥去除随机旋转,读取编码图像旋转角度获得秘密信息。实验结果表明,所提方法在嵌入容量方面优于其他无载体隐写方法,在鲁棒性方面也有良好的性能。 相似文献