您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于层次分析法的航行模拟器仿真可信度研究

  2. 基于层受层次分析法 AHP 决策思想的启发,把与仿真可信度有关的评估元素通过划分层次后并计算权重,建立起一种复杂 仿真系统可信度评估的综合算法模型,将其应用到航行训练模拟器仿真可信度评估中,通过确定航行训练模拟器仿真可信 度评估指标体系中各可信度评估因素的权重,对各种可信度评估因素加以综合,得到了客观量化的仿真可信度结果,具有一 定的科学性和可信性。次分析法的航行模拟器仿真可信度研究
  3. 所属分类:嵌入式

    • 发布日期:2009-06-16
    • 文件大小:346112
    • 提供者:hixianglei
  1. 可信软件基础研究_重大研究计划综述

  2. 软件可信性基础研究概述,及这个重大研究计划的综述。
  3. 所属分类:专业指导

    • 发布日期:2009-10-06
    • 文件大小:953344
    • 提供者:boyill
  1. 云计算平台可信性增强技术的研究-论文

  2. 一篇有关云计算和可信性研究的博士毕业论文,可以参考。
  3. 所属分类:专业指导

    • 发布日期:2009-12-19
    • 文件大小:8388608
    • 提供者:xfsbzxj
  1. 可信性测评及其影响因素的研究综述

  2. 总结了相关标准对软件可信属性的定义,在现有软件可信性定义的基础上给出了军用关键软件的可信性定 义。对现有的软件可信性及其可靠性、数据安全性、防危性等可信性子属性相关的'314评技术进行了总结,综述了软件可信 性评估技术发展的国内外现状。分别从软件可靠性理论及评估技术、软件可靠性模型综合选择算法、关键软件防危性测 试、软件可信性测试与评估技术、影响软件可信性的随机因素的分析几个方面进行综述,指出了实施军用软件可信性研究 的重要性,最后对软件可信性测评技术研究和实践进行了展望。
  3. 所属分类:其它

  1. 计算机体系结构-量化研究方法(一)

  2.  《计算机体系结构量化研究方法》(英文版·第4版)系统地介绍了计算机系统的设计基础、指令集系统结构、流水线和指令集并行技术、层次化存储系统与存储设备、互连网络以及多处理器系统等重要内容。在这个最新版中,作者更新了单核处理器到多核处理器的历史发展过程的相关内容,同时依然使用他们广受好评的“量化研究方法”进行计算设计,并展示了多种可以实现并行性的技术,而这些技术可以看成是展现多处理器体系结构威力的关键!在介绍多处理器时,作者不但讲解了处理器的性能,还介绍了有关的设计要素,包括能力、可靠性、可用性和
  3. 所属分类:专业指导

  1. 计算机体系结构-量化研究方法(二)_

  2.  《计算机体系结构量化研究方法》(英文版·第4版)系统地介绍了计算机系统的设计基础、指令集系统结构、流水线和指令集并行技术、层次化存储系统与存储设备、互连网络以及多处理器系统等重要内容。在这个最新版中,作者更新了单核处理器到多核处理器的历史发展过程的相关内容,同时依然使用他们广受好评的“量化研究方法”进行计算设计,并展示了多种可以实现并行性的技术,而这些技术可以看成是展现多处理器体系结构威力的关键!在介绍多处理器时,作者不但讲解了处理器的性能,还介绍了有关的设计要素,包括能力、可靠性、可用性和
  3. 所属分类:专业指导

  1. 云计算平台可信性增强技术的研究

  2. 云计算平台可信性增强技术的研究 陈海波 博士论文
  3. 所属分类:互联网

    • 发布日期:2012-03-28
    • 文件大小:8388608
    • 提供者:xiaoka261
  1. GoogleBigtable系统的可信性研究

  2. :Bigtable 作为Google 云计算的一项关键技术,在需要海量的存储要求的Google 地图、Google Earth、Gmail、Youtube 等上面得到了成功的应用。Bigtable 是基于GFS 和Chubby 开发的分布式存储系统,能 够处理Google 中海量繁杂的数据类型,也能够将不同应用的数据分布地存储到数千台服务器上。文章介绍了 Bigtable 的数据模型、设计和实现,并引入了随机Petri 网对Bigtable 系统的可信性进行模拟和量化分析,提出 了云计算环境下
  3. 所属分类:网络安全

    • 发布日期:2012-04-24
    • 文件大小:1048576
    • 提供者:xiaohe186
  1. 软件构件及其可信性研究

  2. 软件构件、组件、软件构件模型、软件的可信度模型研究
  3. 所属分类:专业指导

    • 发布日期:2014-01-23
    • 文件大小:201728
    • 提供者:nblcvjdsblkf
  1. GoogleBigtable系统的可信性研究

  2. GoogleBigtable系统的可信性研究
  3. 所属分类:其它

    • 发布日期:2014-03-18
    • 文件大小:1048576
    • 提供者:zhc402044909
  1. 潘三矿立井揭煤瓦斯抽采模拟研究

  2. 瓦斯抽采对于立井揭突出煤层起到重要的作用,准确的确定钻孔瓦斯有效抽采半径和合理的在待抽煤层中布置抽采钻场对煤层消突具有关键性作用。基于多孔介质中流体流动达西定律理论,采用COMSOL Multiphysics软件对该煤层瓦斯抽采进行了模拟。模拟结果表明,此煤层的瓦斯有效抽采半径为3m,随着抽采时间的增加,煤层瓦斯压力逐渐的降低,但降低的速率会逐渐的减小。瓦斯抽采30天后,其残余的瓦斯压力为0.18MPa,这与现场实测的最大残余瓦斯压力0.2MPa相接近,这说明了模型的可信性,其模拟结果可为瓦斯抽
  3. 所属分类:其它

    • 发布日期:2020-05-17
    • 文件大小:566272
    • 提供者:weixin_38733281
  1. 基于多传感器信息融合的电气火灾预警研究

  2. 传统的电气火灾预警通过检测温度、空气压力等参数来判断电气火灾,报警响应时间较长,存在很大的局限性。基于传统火灾预警存在的问题,通过紫外光传感器、电流互感器、超声探测器等火灾探测器对短路、接触不良、漏电等电气故障进行研究。通过设计检测电路采集各传感器的信号,着重对故障信号波形信息进行分析。采用MATLAB软件编制D-S证据信息融合程序,将3种传感信息进行仿真融合,在低压电气火灾信息融合过程中论证D-S融合理论的有效性。结果表明:D-S证据融合理论具有良好的可行性、可信性与可靠性。研究结果对提高电气
  3. 所属分类:其它

    • 发布日期:2020-04-28
    • 文件大小:293888
    • 提供者:weixin_38675232
  1. 储罐外爆冲击波数值模拟及超压公式研究

  2. 为研究储罐外爆冲击波的传播规律和对储罐安全性的影响,应用软件LS-DYNA建立炸药-储罐的数值模型,并进行空爆数值计算。研究分析储罐外爆冲击波超压的衰减关系和罐体的动力响应,与经验公式的对比验证了模型的可信性,并结合经验公式平均值对数值模拟结果做了进一步修正。结果表明:冲击波运动到迎爆面中心后,外罐主应力在10 ms时迅速达到最大值,随后主应力值迅速减小,并不断振荡;迎爆面中心首先产生较大的拉应力,混凝土外罐的破坏属于脆性破坏;比例距离大于1时,现有超压计算公式拟合超压的衰减规律误差较小,比例距
  3. 所属分类:其它

    • 发布日期:2020-06-17
    • 文件大小:415744
    • 提供者:weixin_38537941
  1. 基于时序逻辑的可信取证工作流模型研究

  2. 在计算机取证领域,许多取证技术在实际的取证过程中已经得到了成功有效的应用。但对所得到的电子证据的有效性或可信性方面还存在明显的问题,文章在此背景下提出了电子证据的可信取证理念,并对相关问题进行了研究。结合工作流技术及时序逻辑知识构建基于时序逻辑的可信取证工作流模型。研究了构建该取证工作流体系所需用到的关键技术、取证工作流模型的构建过程和原理,对于可信取证进一步发展具有一定帮助。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:606208
    • 提供者:weixin_38709139
  1. 煤体冲击倾向性指标权系数与冲击危险性研究

  2. 为了准确地反映煤体冲击倾向性,统计分析了大量的实验数据,采用遗传算法优化BP神经网络方法确定了冲击能量指数、弹性能量指数、动态破坏时间的冲击倾向性指标权重系数,并通过专家打分法对其进行修正,根据实验数据的统计规律,分别建立了每项指标的模糊隶属函数,从而形成煤体冲击倾向性的模糊综合评价体系,通过与实际结果进行对比表明:基于遗传算法优化的BP神经网络与专家打分法确定的权重具有较好的可信性。
  3. 所属分类:其它

    • 发布日期:2020-07-16
    • 文件大小:342016
    • 提供者:weixin_38683721
  1. 空气助推运载器在矿井受限空间飞行过程仿真研究

  2. 介绍了空气助推运载器在矿井受限空间飞行的原理,建立了运载器飞行过程和绳子牵引力的数学模型,进行了运载器飞行过程的数值仿真及发射过程的联合仿真计算,设计出运载器发射装置及试验系统,发射试验验证了运载器仿真研究的正确性与可信性,得出空气助推运载器的矿井受限空间飞行的可行性。
  3. 所属分类:其它

    • 发布日期:2020-07-14
    • 文件大小:404480
    • 提供者:weixin_38515270
  1. 专用SOC安全控制架构的研究与设计

  2. 针对专用SoC芯片的安全问题,在描述芯片威胁模型与部署模型的基础上,规划了芯片资源的安全等级,设计了芯片的工作状态及状态转移之间的约束条件和实现机制,给出了芯片运行时的安全工作流程。对芯片的安全性分析表明,所设计的芯片系统能够满足机密性、完整性和可信性的应用要求。
  3. 所属分类:其它

    • 发布日期:2020-08-30
    • 文件大小:283648
    • 提供者:weixin_38569166
  1. 云计算可信性问题研究

  2. 系统地总结梳理了国内外云计算可信性研究现状,重点综述了云计算可信平台、框架与模型,可信机制,可信技术,可信管理,可信评估等方面,并得出若干结论:(1)较多文献往往借鉴传统信任管理和可信计算理论与方法;(2)针对云服务提供商的可信性评估研究较少;(3)可信服务度量与评估是云计算领域亟待突破的重要研究课题。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:517120
    • 提供者:weixin_38605590
  1. 网络化软件异常行为可信性研究

  2. 网络化软件系统中的漏洞不可避免,漏洞会引发网络化软件异常行为,异常行为的传播会给系统造成无法弥补的损失。为了使损失尽可能减小,对异常行为的研究变得十分必要。本文对网络化软件异常行为可信性进行深入研究,并且从组建级和系统级两方面对异常行为可信性进行全面分析,为人们今后采取措施提供一定理论依据。仿真实验和实例分析证明,对异常行为可信性进行研究可以为人们评估系统稳定性、减小由异常行为带来的损失提供一定帮助。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:627712
    • 提供者:weixin_38536349
  1. 专用SOC安全控制架构的研究与设计

  2. 针对专用SoC芯片的安全问题,在描述芯片威胁模型与部署模型的基础上,规划了芯片资源的安全等级,设计了芯片的工作状态及状态转移之间的约束条件和实现机制,给出了芯片运行时的安全工作流程。对芯片的安全性分析表明,所设计的芯片系统能够满足机密性、完整性和可信性的应用要求。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:252928
    • 提供者:weixin_38602563
« 12 3 »