搜索筛选:
搜索耗时2.1630秒,为你在为你在102,285,761篇论文里面共找到 44 篇相符的论文内容
发布年度:
[期刊论文] 作者:陈火炎,
来源:暨南大学学报:自然科学与医学版 年份:1990
举例说明经 Woo N S 和 Choe K M 修正的 Conery AND/OR 处理模型可能陷入无穷循环,并分析其成因,然后给出算法 SEND 2来克服它。...
[期刊论文] 作者:陈火炎,
来源:暨南大学学报:自然科学与医学版 年份:1993
将函数式面向对象设计工具FOOD用于Cruisc控制系统的设计,从而证实了这种工具用于实时系统设计是可行的,并指出在这一方面可能遇到的问题及进一步研究的方向。...
[期刊论文] 作者:陈火炎,
来源:暨南大学学报:自然科学与医学版 年份:1990
本文提出逻辑程序阿部推理机制的一种格式化描述方法——推导格式。这种描述方法是分析逻辑程序的一种有效的工具,它可帮助我们理解和调试给定的逻辑程序。...
[期刊论文] 作者:陈火炎,
来源:中外建筑 年份:2000
大空间场馆一般采用钢架屋盖已经成为近年潮流。对于网架施工技术也有很多人在探索其最佳的施工方法。当今国内在钢网架施工方法上,根据其结构型式和施工条件的不同,有...
[期刊论文] 作者:陈火炎,
来源:小型微型计算机系统 年份:1997
本文把向对象的思想同扩充了的Petri网相结合,构造了基于模块对象的Petri网模拟方法MOPNet,用于并发系统的建模,并给出了CAI通信模型设计和实现的一个应用实例。......
[期刊论文] 作者:陈火炎,,
来源:暨南理医学报(理科专版) 年份:1988
本文把A~*算法的启发搜索应用到逻辑程序的求解过程中,就逻辑程序这一特定的问题领域,构造出A~*算法相应的一种启发函数。利用该启发函数,通过A~*算法可求得逻辑程序的“最佳...
[期刊论文] 作者:黄定, 陈火炎,,
来源:暨南大学学报(自然科学与医学版) 年份:1997
研究软件图自动生成中的软件图自动布局问题。把软件图分为无向的和有向的两大类,对于无向软件图,选择E-R图作为其代表;对于有向软件图,选择数据流图作为代表,这种两种图分别给出其可......
[期刊论文] 作者:邱英汉,陈火炎,,
来源:暨南大学学报(自然科学与医学版) 年份:1992
给出由有向图的邻接矩阵生成其投影图邻接矩阵的一个算法。借助于此算法,可用矩阵为工具对软件的控制流作静态测试,并可对软件流程图的非结构性作出检测。...
[期刊论文] 作者:陈火炎,黄定,
来源:小型微型计算机系统 年份:1996
软件图分为有向的和无向的两大类,对于有向软件图,我们选择数据流图作为代表,给出其可读性准则,并建立了其自动布局的主流向式算法,该算法的优点是其生成的有向软件图主流方向明确......
[期刊论文] 作者:陈火炎,周名,
来源:小型微型计算机系统 年份:1997
本文把面向对象的思想同扩充了的Petri网相结合,构造了基于模块对象的Petri网模拟方法MOPNet,用于并发系统的建模,并给出了CAI通信模型设计和实现的一个应用实例This paper combines object-orien......
[期刊论文] 作者:孙玉霞, 陈火炎,,
来源:微计算机信息 年份:2006
Java程序的并发性使它比串行程序更难测试,而可达性测试是一种有效的并发程序测试方法。首先比较了现有的Java程序可达性测试技术,进而提出了一种融合的改进方案以提高同步序...
[期刊论文] 作者:卢建朱,陈火炎,
来源:小型微型计算机系统 年份:2003
本文设计了两种具有消息恢复的数字签名方案,其安全性都是基于因子分解问题和离散对数问题的.这两种方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方...
[期刊论文] 作者:孙玉霞,陈火炎,
来源:小型微型计算机系统 年份:2003
提出一种基于规格说明的面向对象簇级动态测试的新方法,并将它完全嵌入到被测试程序的解释器中,从而构成了一个解释型簇级测试工具.本文描述运用面向对象的方法设计和实现该...
[期刊论文] 作者:卢建朱,陈火炎,
来源:小型微型计算机系统 年份:2000
将智能卡技术引入认证加密体制中,提出了一种基于离散对数问题认证加密方案,本方案包括身份识别、信息认证的加密和生成签名,且比文的方案具有更低的通信成本,由于它的多功能和有......
[期刊论文] 作者:陈海清,陈火炎,
来源:建筑施工 年份:2009
振动取土与挤夯成孔灌注桩是在振动成孔灌注桩上发展起来的一种新的施工工艺,它克服了振动成孔灌注桩的弱点,适应除岩石以外各种地质条件下的桩基施工,施工速度快,效率高,效果好,具......
[期刊论文] 作者:卢建朱,陈火炎,
来源:计算机研究与发展 年份:2001
在具有(t, n)共享验证的认证加密方案中,n个验证者共同分享信息恢复的责任,t个或t个以上的验证者互相合作可恢复加密的信息,少于t个验证者却不能恢复加密的信息.1998年Hsu和W...
[期刊论文] 作者:卢建朱,陈火炎,
来源:小型微型计算机系统 年份:2004
给出了一种新的(t,n)共享验证的认证加密方案,其安全性基于大数的因式分解和离散对数问题.本方案改进了现有的(t,n)秘密共享方案,系统每个用户都可担任信息处理者和验证者,信...
[期刊论文] 作者:陈火炎,郑健涛,
来源:暨南大学学报:自然科学与医学版 年份:1992
在IBM一PC/AT上用Arity/ Prolo梦,实现了专家系统的一个通用外壳KEEJI,它是第二代专家系统的一个框架.不同于第一代专家系统,KEEJI把知识和使用知识的算法分开,让不同的...
[期刊论文] 作者:孙玉霞,陈火炎,
来源:现代计算机:下半月版 年份:2001
本文综述了通用编程技术和STL的基本结构,并结合我们开发软件测试工具的工程实践,介绍了在VC++6.0环境下利用STL实现高效编程的方法....
[期刊论文] 作者:卢建朱,陈火炎,,
来源:计算机工程 年份:2006
提出了一种安全有效的分级密钥管理方案。该方案是基于单向函数的,每个安全类可随机独立地选取组密钥,利用它能有效地得到其后继者的组密钥。讨论了诸如添加,删除安全类、修改组......
相关搜索: