期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析电子信息系统可信性评估技术
下载PDF
职称材料
导出
摘要
随着电子信息系统的广泛应用、系统规模的增大和复杂度的提高、应用环境的动态化和开放性,电子信息系统的可信性面临越来越巨大的考验。电子息系统可信性评估是一个对系统所具有的多维质量属性的综合评价过程,需要全面、综合的考虑电子信息系统的相关质量属性。本文结合当前的复杂性与复杂系统理论,针对电子信息系统可信性评估问题展开研究。
作者
郗永健
机构地区
哈尔滨商业大学计算机与信息工程学院
出处
《课程教育研究(学法教法研究)》
2016年第1期32-32,共1页
关键词
可信性
系统评估
层次分析
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
3
共引文献
150
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
班德米尔[英],德尔[英]编著,郑人杰等译.计算机应用系统的可信性实践(1).北京,清华大学出版社,2003:23-26.
2
刘克,单志广,王戟,何积丰,张兆田,秦玉文.
“可信软件基础研究”重大研究计划综述[J]
.中国科学基金,2008,22(3):145-151.
被引量:136
3
熊光泽,常政威,桑楠.
可信计算发展综述[J]
.计算机应用,2009,29(4):915-919.
被引量:17
二级参考文献
17
1
周明天,谭良.
可信计算及其进展[J]
.电子科技大学学报,2006,35(S1):686-697.
被引量:27
2
杨仕平,桑楠,熊光泽.
基于Ethernet技术的安全关键实时网络[J]
.软件学报,2005,16(1):121-134.
被引量:22
3
胡瑜,韩银和,李晓维.
SOC可测试性设计与测试技术[J]
.计算机研究与发展,2005,42(1):153-162.
被引量:42
4
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:253
5
闵应骅.
容错计算二十五年[J]
.计算机学报,1995,18(12):930-943.
被引量:16
6
冯登国.
《信息安全》专辑前言[J]
.计算机学报,2006,29(8).
被引量:1
7
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
8
傅忠传,陈红松,崔刚,杨孝宗.
处理器容错技术研究与展望[J]
.计算机研究与发展,2007,44(1):154-160.
被引量:36
9
《可信计算》专辑前言[J]
.计算机学报,2007,30(10).
被引量:1
10
SIEWIOREK Daniel P.,杨孝宗,CHILLAREGE Ram,KALBARCZYK Zbigniew T..
可信计算的产业趋势和研究(英文)[J]
.计算机学报,2007,30(10):1645-1661.
被引量:9
共引文献
150
1
张旸旸,袁玉宇,刘潇健,孙逊.
电子商务网站的软件服务可信性评估方法[J]
.计算机应用研究,2020,37(S01):244-246.
被引量:1
2
陈海燕,刘建勋,胡蓉.
可信Web服务合成研究综述[J]
.吉首大学学报(自然科学版),2011,32(1):30-36.
被引量:3
3
云本胜.
基于Pi-演算的信任Web服务组合建模[J]
.计算机科学,2012,39(S3):240-244.
被引量:2
4
郑志明,马世龙,李未,姜鑫,韦卫,马丽丽,唐绍婷.
软件可信复杂性及其动力学统计分析方法[J]
.中国科学(F辑:信息科学),2009,39(10):1050-1054.
被引量:7
5
王承松,毛晓光,雷晏,王燕妮.
基于UML的可信概念模型[J]
.计算机研究与发展,2010,47(S1):209-215.
6
李震,刘斌,殷永峰,李晓勋.
基于改进Petri网的可信软件模型验证和测试研究[J]
.计算机研究与发展,2010,47(S1):273-279.
7
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:251
8
张慧颖,李波,曹希真.
针对航天测控实时软件的二级AHP-Fuzzy可信性评估模型[J]
.飞行器测控学报,2010,29(4):27-32.
9
熊光泽,常政威,桑楠.
可信计算发展综述[J]
.计算机应用,2009,29(4):915-919.
被引量:17
10
蔡琼,李兴国,丁帅.
可信软件实时性测试用例集生成方法研究[J]
.计算机应用研究,2009,26(6):2344-2346.
被引量:2
1
Michael Otey 黄思维(译者).
十大Windows Vista命令行工具[J]
.Windows IT Pro Magazine(国际中文版),2008(6):37-37.
2
强伟,郇正军,谷铁铮.
网络入侵检测系统介绍[J]
.山东电大学报,2004(1):16-18.
被引量:1
3
刘方爱,乔香珍,刘志勇.
并行计算模型的层次分析及性能评价[J]
.计算机科学,2000,27(8):1-4.
被引量:4
4
严明.
云计算中的云安全研究[J]
.现代商贸工业,2009,21(20):274-275.
被引量:25
5
顾华哲.
试探究计算机电子信息系统中信息传输控制技术[J]
.电子技术与软件工程,2014(21):199-199.
被引量:6
6
李俊杰.
构件技术下的电子信息系统软件集成平台设计实现研究[J]
.信息系统工程,2016,29(5):50-50.
被引量:3
7
陈俊璧.
电子信息系统设计方法学[J]
.世界产品与技术,2000(2):56-58.
8
因特网包围你[J]
.中国商检,1998(2):13-13.
9
赵飒飒.
一卡通系统的设计与研究[J]
.硅谷,2009,2(1).
被引量:2
10
陈锦洪.
关于软件工程体系结构研究的探讨[J]
.广西师范学院学报(哲学社会科学版),2010,31(S2):126-127.
课程教育研究(学法教法研究)
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部