[!--title--]

来源 :华中科技大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
随着信息技术的迅猛发展,分布式计算架构也在经历着变革,Peer-to-Peer(以下简称P2P)就是其中一种很有前景的技术。P2P技术给我们带来的不仅是机遇,还有挑战,这是因为P2P网络
真实感场景的绘制是计算机图形学研究的热点和难点之一,它作为虚拟现实技术的关键部分,随着计算机图形学的发展,在近几年受到广泛的重视。本文不仅研究真实感场景的关键技术,而且
软件的生命周期,包括需求获取,需求分析,设计,实现,测试,发布和维护等·系列软件开发活动。软件过程模型是过程的一种抽象表现形式,它从理论的角度对过程的各个方面进行描述。在软件
可满足性问题(Satisfiability problem问题,简称SAT问题)是第一个被证明的NPC(Non-deterministic Polynomial Complete)问题,它是计算复杂性理论的奠基石,是计算机科学与人工
随着计算机技术和网络的飞速发展,数据库的应用十分广泛,深入到各个领域,越来越多的企事业单位、科研机构等将自己的数据库连接到Internet上,但随之而来产生了数据的安全问题。各
在数据集成环境中,一致性查询应答技术是一项管理非一致性数据的有效技术,它能在保持源数据不变的条件下,查询到要求的一致性查询结果CQA(consistent query answer)。目前CQA的
随着互联网的迅速发展,在线图片的数量呈现爆炸性的增长,尤其在最近移动互联网端的迅猛发展,图片作为其信息呈现的载体逐渐火爆。随着大量图片资源的涌现,在大规模的图像规模
随着医疗技术和嵌入式技术的发展与进步,家庭健康监护系统的使用逐渐普及。家庭健康监护系统是缓解目前老年人对有限的公共健康服务基础设施依赖,并为其提供更为长期有效的监护
为了保证网络资源的安全可控,网络接入控制已经成为当前主要的安全环节。其中,采用网络身份鉴别协议EAP同PKI技术相结合,成为了集通用、安全、高性价比于一身的做法。目前业
本文以基于控制流图的数据流分析技术为基础,研究C/C++程序中指针引用的合法性检查。首先分析指针非法引用的各种表现形式和产生原因,构建具体的检查规则;然后以控制流图为数据