期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
软件签名和复制指令检错技术原理
原文传递
导出
摘要
本文主要介绍了软件签名检错技术和复制指令检错技术的原理。首先介绍了软件签名检错技术的思想,对软件签名检错技术作了直观性阐述,形式化地描述了其算法。然后,介绍了复制指令检错技术的思想、算法和调度算法。
作者
刘鹏
机构地区
天津工业大学
出处
《才智》
2008年第2期147-147,共1页
Ability and Wisdom
关键词
软件签名检错技术
复制指令检错技术
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
闵应骅.
前进中的可信计算 软件容错[J]
.中国传媒科技,2006(2):34-36.
被引量:3
2
石博慧,陈英.
GCC代码优化技术的研究[J]
.微机发展,2004,14(8):67-70.
被引量:6
二级参考文献
2
1
任珊虹,赵克佳,赵雄芳.
GCC的中间语言及后端信息的转换[J]
.计算机工程与科学,1995,17(2):74-82.
被引量:4
2
GCC Documents version 3.2 [EB/OL]. http://www.gnu.org/software/gcc/gcc-3.2/, 2002-08-14/2003-04-22.
共引文献
7
1
林昭文,王鲲鹏,马严.
IPv6入侵检测系统性能优化的研究与实现[J]
.通信学报,2006,27(z1):68-71.
被引量:2
2
吴静,侯国照,顾国昌.
基于GCC的公共子表达式删除优化机理的研究[J]
.中国高新技术企业,2008(17):143-143.
被引量:1
3
吴静,侯国照,顾国昌,樊海荣.
基于GCC的循环优化机理的研究[J]
.中国高新技术企业,2008(17):148-148.
4
汤丹,胡志刚,匡晓红.
基于消息队列的工作流引擎及其容错设计[J]
.计算机工程,2008,34(19):49-52.
被引量:7
5
周禄华,王蓓蓓.
空管系统中网络数据记录仪的可靠性设计[J]
.电子质量,2009(12):36-38.
被引量:4
6
程延锋,王俊江,曹红艳,王世凯,杨东升.
基于不同编译器的短波射线追踪计算[J]
.中国电子科学研究院学报,2013,8(5):516-519.
7
张梅娟,张荣,张铆,韦祎.
基于GCC的cmdsp2f01编译工具移植开发[J]
.电子与封装,2018,18(1):26-29.
被引量:1
1
彭文波.
给自己的软件“签名”[J]
.软件指南,2004(8):27-28.
2
Tonylee.
软件签名,其实可以更简单[J]
.电脑爱好者,2009(22):20-20.
3
TKD.
N记手机太麻烦 管理签名不用愁[J]
.电脑爱好者,2008,0(6):86-86.
4
Check Point推出两款新品[J]
.数字通信世界,2012(5):37-37.
5
刘子凤.
手把手教你——给诺基亚S60第三版软件签名[J]
.数字通信,2008,35(3):110-110.
6
龙源.
在手机上实现S60V3软件签名[J]
.电子世界,2008(6):59-60.
7
水蓝.
玩转诺基亚N73:查看及去掉软件签名[J]
.软件指南,2007(11):75-76.
8
晓辉.
Check Point首先推出防御网络犯罪的协同式网络[J]
.网络安全技术与应用,2012(6):8-8.
9
李小杰.
软件管家智能化的第一步[J]
.数字化用户(数字通讯),2010(5):92-92.
10
潘劲松.
不可否认签名应用研究[J]
.长江大学学报(自科版)(上旬),2008,5(4):272-272.
才智
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部