虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

可信度

  • 本文采用模糊数学和优化理论建立起一套预测模型由计算机自动预测电力负荷从而保证了预测结果的正确性和可信度通过对深圳市远景年电量预测的实例表明该方法是可行而有效的

    本文采用模糊数学和优化理论建立起一套预测模型由计算机自动预测电力负荷从而保证了预测结果的正确性和可信度通过对深圳市远景年电量预测的实例表明该方法是可行而有效的

    标签: 模糊数学 可信度 预测模型 计算机

    上传时间: 2015-09-19

    上传用户:aeiouetla

  • 可信度理论

    可信度理论,研究可信计算的人必须掌握的知识,介绍了基本原理

    标签: 可信度

    上传时间: 2015-09-28

    上传用户:z754970244

  • 软件测试的计划与管理-分析软件测试的本质、软件静态分析的作用、软件测试的质量和软件测试的可信度将有利于组织者在更高层次上计划和管理软件测试。

    软件测试的计划与管理-分析软件测试的本质、软件静态分析的作用、软件测试的质量和软件测试的可信度将有利于组织者在更高层次上计划和管理软件测试。

    标签: 软件测试 测试 分析软件

    上传时间: 2014-01-06

    上传用户:qq521

  • 硬件测试技术及信号完整性分析

    测试的目的决定了如何去组织测试。如果测试的目的是为了尽可能多地找出错误,那么测试就应该直接针对设计比较复杂的部分或是以前出错比较多的位置。如果测试目的是为了给最终用户提供具有一定可信度的质量评价,那么测试就应该直接针对在实际应用中会经常用到的商业假设。 

    标签: 硬件 测试技术 信号完整性

    上传时间: 2013-07-03

    上传用户:小杨高1

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • 软件测试的目的决定了如何去组织测试。如果测试的目的是为了尽可能多地找出错误

    软件测试的目的决定了如何去组织测试。如果测试的目的是为了尽可能多地找出错误,那么测试就应该直接针对软件比较复杂的部分或是出错比较多的位置。如果测试目的是为了给最终用户提供具有一定可信度的质量评价,那么测试就应该直接针对在实际应用中会经常用到的模块重点测试。不同的机构会有不同的测试目的;相同的机构也可能有不同测试目的,可能是测试不同区域或是对同一区域的不同层次的测试。在谈到软件测试时,许多人都引用Grenford J. Myers在《The Art of Software Testing》一书中的观点:

    标签: 测试 软件测试 错误

    上传时间: 2015-05-23

    上传用户:alan-ee

  • 随着大学生在学习过程中对社会实践的需求增加及缓解家庭窘迫状况的需要

    随着大学生在学习过程中对社会实践的需求增加及缓解家庭窘迫状况的需要,兼职活动越来越成为大学生参加社会实践的首选形式。但是,校园中的各种求职仅停留在海报和派发传单等单一层面和加入较为被动的形式上,不仅效率不高,可信度差,而且要付出昂贵的中介费用,再者由于学校在学生校外兼职方面的管理还欠缺合理性,容易出现一些不和情理的问题。这对于本身经济拮据,负担不起中介费用的学生来说无疑是一个局限 技术可行性:

    标签: 大学生 过程 实践

    上传时间: 2015-10-14

    上传用户:FreeSky

  • 简单的数据分析处理

    简单的数据分析处理,使得数据的精度和可信度

    标签: 数据分析

    上传时间: 2016-07-07

    上传用户:ardager

  • opnet modeler使用文档

    opnet modeler使用文档,具体来说,网络仿真技术是一种通过建立网络设备、链路和协议模型, 并模拟网络流 量的传输,从而获取网络设计或优化所需要的网络性能数据的仿真技术。从应用的角度上 看,网络仿真技术有以下特点:(1)全新的模拟实验机理,使其具有在高度复杂的网络环 境下得到高可信度结果的特点。网络仿真的预测功能是其他任何方法都无法比拟的;(2) 使用范围广,既可以用于现有网络的优化和扩容,也可以用于新网络的设计,而且特别适 用于大中型网络的设计和优化;(3)初期应用成 用,后期投资还会不断下降。

    标签: modeler opnet 文档

    上传时间: 2016-07-14

    上传用户:chenlong

  • 本程序可实现双机通信

    本程序可实现双机通信,通信可信度号,效率高。

    标签: 程序 双机通信

    上传时间: 2013-12-24

    上传用户:xinyuzhiqiwuwu