期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于功能需求向量的软件产品族模块规划方法 被引量:1
1
作者 肖刚 叶志 +2 位作者 张元鸣 陆佳炜 陈儒 《浙江工业大学学报》 CAS 2013年第6期635-640,671,共7页
面向软件产品族的开发方法能够快速响应用户需求、降低软件开发成本和缩短软件开发周期,而模块规划是其关键技术.提出一种基于功能需求向量的软件产品族模块规划方法,该方法依次对领域内系列软件的功能需求文档进行处理,转化为功能需求... 面向软件产品族的开发方法能够快速响应用户需求、降低软件开发成本和缩短软件开发周期,而模块规划是其关键技术.提出一种基于功能需求向量的软件产品族模块规划方法,该方法依次对领域内系列软件的功能需求文档进行处理,转化为功能需求向量,通过对功能需求向量进行层次聚类得到功能层次结构,然后基于功能层次结构构造软件产品族模块提取矩阵,提取出软件产品族的共性模块、特性模块.最后以一个实例详细说明了该方法的规划过程,验证了方法的可行性和有效性. 展开更多
关键词 软件产品族 模块规划 功能需求向量 层次聚类
下载PDF
SM2密码算法下信息聚合通信安全认证方法
2
作者 阮福 吴珊丹 《计算机仿真》 2024年第6期232-236,共5页
由于安全认证过程容易受到恶意攻击、异常流量、虚拟信息等问题的干扰,使得信息聚合通信的安全性降低。为了解决上述问题,提出基于SM2密码算法的信息聚合通信安全认证方法。通过采用SM2密码算法,加密处理通信提供的数据,设定椭圆曲线输... 由于安全认证过程容易受到恶意攻击、异常流量、虚拟信息等问题的干扰,使得信息聚合通信的安全性降低。为了解决上述问题,提出基于SM2密码算法的信息聚合通信安全认证方法。通过采用SM2密码算法,加密处理通信提供的数据,设定椭圆曲线输入接收方公钥,计算其曲线上的子群,并将计算结果作为密文发送给接收者,完成数据加密。根据随机数生成法确定通信用户的真实性,在聚合过程中将通信数据节点向量化,预测节点在不同聚合条件下的密钥最佳级数,并在此基础上确定加密级别,完成信息聚合通信的安全认证。实验结果表明,所提方法的安全性强,且安全认证RSA加密库、Mcryp加密扩展库与JPBC加密库中的通信数据时间保持在15ms以内。 展开更多
关键词 通信数据加密 身份认证 椭圆曲线公钥密码法 通信密钥 密钥最佳级数 一维需求向量
下载PDF
宏观经济均衡发展的数学理论(Ⅱ)
3
作者 耿显民 《纯粹数学与应用数学》 CSCD 2002年第1期64-67,73,共5页
研究了X(t) =AX(t+1 ) +B[X(t+1 ) - X(t) ]+S(t)
关键词 最终需求向量 经济紊乱 经济运行 经济增长率 宏观经济 均衡发展 数学理论
下载PDF
南水北调工程建设对河北经济的拉动作用 被引量:2
4
作者 卢双宝 《南水北调与水利科技》 CAS CSCD 2002年第2期12-13,共2页
南水北调工程建设需要大量的建筑材料和运输服务,其特定需求必然刺激相关行业增加产出,从而拉动经济增长,扩大劳动就业。本文根据国民经济投入产出原理,定量估价了南水北调工程建设特定需求对河北省国民经济的波及影响。
关键词 南水北调 列昂惕夫逆矩阵 需求向量 投资拉动
下载PDF
基于作战任务的多平台协同组合方案求取方法 被引量:2
5
作者 张贤椿 《指挥信息系统与技术》 2012年第5期57-61,共5页
针对多武器平台的协同组合问题,定义了基于作战任务的需求指标向量和武器平台的能力指标向量。在此基础上给出了由各平台计算作战系统能力指标向量的方法,并通过指标向量的匹配准则和系统效能计算筛选出最优组合方案。最后给出了基于作... 针对多武器平台的协同组合问题,定义了基于作战任务的需求指标向量和武器平台的能力指标向量。在此基础上给出了由各平台计算作战系统能力指标向量的方法,并通过指标向量的匹配准则和系统效能计算筛选出最优组合方案。最后给出了基于作战任务的多平台协同作战的组合方案求取步骤。实例证明,该方法可行。 展开更多
关键词 作战任务 协同作战 需求指标向量 能力指标向量
下载PDF
满足Solow条件的矩阵的性质
6
作者 刘莉 《工科数学》 2002年第5期102-104,共3页
讨论了满足 Solow条件矩阵的几个性质 ,并给出了与此相关的经济意义 .
关键词 矩阵 Solow条件 总产出向量 最终需求向量
下载PDF
Enhancement in Ad hoc on Demand Distance Vector (AODV) Routing Protocol Security 被引量:2
7
作者 王翠荣 杨孝宗 高远 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期18-22,共5页
Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Du... Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Due to the insecure nature of the wireless link and their dynamically changing topology, wireless ad-hoc networks require a careful and security-oriented approach for designing routing protocols. In this paper, an AODV-based secure routing protocol- ENAODV is presented. A speed-optimized digital signature algorithm is integrated into the routing protocol. The protocol algorithm is implemented with NS-2. The security of the protocol is analyzed. The simulating results show that the performances of ENAODV protocol, such as average node energy consumption, packet delay and packet delivery is nearly the same as standard AODV protocol. 展开更多
关键词 act-hoc network secure routing protocol Blowfish Cryptography digital signature
下载PDF
Forecast of Air Traffic Controller Demand Based on SVR and Parameter Optimization 被引量:2
8
作者 ZHANG Yali LI Shan ZHANG Honghai 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI CSCD 2021年第6期959-966,共8页
As the main body of air traffic control safety,the air traffic controller is an important part of the whole air traffic control system. According to the relevant data of civil aviation over the years,a mapping model b... As the main body of air traffic control safety,the air traffic controller is an important part of the whole air traffic control system. According to the relevant data of civil aviation over the years,a mapping model between flight support sorties and air traffic controller demand is constructed by using the prediction algorithm of support vector regression(SVR) based on grid search and cross-validation. Then the model predicts the demand for air traffic controllers in seven regions. Additionally,according to the employment data of civil aviation universities,the future training scale of air traffic controller is predicted. The forecast results show that the average relative error of the number of controllers predicted by the algorithm is 1.73%,and the prediction accuracy is higher than traditional regression algorithms. Under the influence of the epidemic,the demand for air traffic controllers will decrease in the short term,but with the control of the epidemic,the demand of air traffic controllers will return to the pre-epidemic level and gradually increase. It is expected that the controller increment will be about 816 by 2028. The forecast results of the demand for air traffic controllers provide a theoretical basis for the introduction and training of medium and long-term air traffic controllers,and also provide method guidance and decision support for the establishment of professional reserve and dynamic control mechanism in the air traffic control system. 展开更多
关键词 air traffic controller demand forecast support vector regression(SVR) grid search cross-validation
下载PDF
企业联盟中无形资本深化问题的制度思考 被引量:3
9
作者 宋小敏 《经济管理》 CSSCI 北大核心 2003年第11期69-72,共4页
一、问题的引出资本深化(Capital Deepening)这一概念,由1970年诺贝尔经济学奖得主保罗·A·萨缪尔森(Paul A.Samuelson)等人首次提出,即“指员工人均资本量随时间变化而增长的进程”。在这一进程中,随着机械、铁路、高速公路... 一、问题的引出资本深化(Capital Deepening)这一概念,由1970年诺贝尔经济学奖得主保罗·A·萨缪尔森(Paul A.Samuelson)等人首次提出,即“指员工人均资本量随时间变化而增长的进程”。在这一进程中,随着机械、铁路、高速公路、计算机及程序交换系统等硬资源投入的逐期增多,相关行业内员工人均资本量大大提高。 展开更多
关键词 企业联盟 无形资本 资本深化 联盟动因 三维向量需求 联盟交易费用 ICD 专用性资产投资 ICD—SIA
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部