首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
介绍了形式化方法和形式化规格说明语言Z语言,利用Z语言对软件需求进行了严格定义,在严格的数学基础上进行软件开发,以获得更好的软件性能.利用形式化方法的需求分析,有助于发现需求中隐含的不一致性、二义性和不完整性,对其进行更深入精确的理解,从而进行规范化管理.  相似文献   

2.
描述逻辑是一簇知识表示的语言,其以结构化、形式化的方法来表示特定应用领域的知识.文中给出了描述逻辑VL的形式化自然推演系统,并以此构建形式模型证明其推理机制是完备的.  相似文献   

3.
论道德舆论     
一、道德舆论 :一种非形式化的社会控制1 社会控制和舆论社会控制是社会秩序得以建立和维持的一种重要机制。凡是利用任何社会或文化的工具 ,对个人或集体行为进行约束 ,使其依附于社会传统的模式 ,以促进社会或群体的调试和发展的 ,都可以叫做社会控制。社会控制可以是积极的 ,也可能是消极的 ,但无论是积极的还是消极的 ,往往都表现为形式化的和非形式化的。所谓形式化的社会控制 ,包括那些为了处理人们行为而产生的诸如权威系统、法律、条例、规程等。这些都是比较正规的、形式化的。非形式化的社会控制 ,其表现往往是人们不自觉、不怎…  相似文献   

4.
不少企业起始阶段的继续教育,其发展受到多种因素的制约,形式化倾向严重。只有从用人机制、企业继续教育管理队伍素质提升、克服“工学矛盾”等方面实施改革,企业继续教育才有可能走出困境,焕发生机。  相似文献   

5.
为了深入研究MAS技术在远程协作学习中的作用,本文提出了基于MAS和建构主义的远程协作学习模型,并对系统的工作流程进行了详细说明,同时对协作Agent问的KQML通信机制进行了详细的描述。根据智能化协作学习系统的工作特点和智能Agent的各项特征,对二者分别进行了形式化描述。  相似文献   

6.
特征技术在设计和制造中的成功应用取决于其形式化理论的建立.本文从形式化定义和可制造性分析两个方面研究了面向制造设计中制造特征的形式化描述方法,提出了基于设计几何材料去除操作选择和规划的相关制造特征定义,给出了相应的可制造性分析算法框架.所提出的方法为基于特征的CAD/CAM集成,尤其是为设计自动化的实现提供了一种新的思路.  相似文献   

7.
随着社会的发展,国家、用人单位和社会公众对高等教育提出了更高更新的要求,传统的高校教育评价标准数量化、单一化,评价主体行政化,评价程序形式化等问题使得人才培养走向一种误区,严重脱离了社会需求。因此。重构一种新的适合社会需求和适应就业需要的教育评价机制势在必行。  相似文献   

8.
针对目前高职院校教师企业实践锻炼工作普遍存在的针对性不强、形式化等问题,提出了"固定蹲点式"柔性机制,详细探讨了实施该机制的可行性和优势。它是对目前职业院校教师实践锻炼工作机制的补充,具有一定的理论研究意义。  相似文献   

9.
新课程实施中存在着形式化现象。本文对形式化现象的产生和实质进行了剖析,并运用课改的新理念提出教学对策。  相似文献   

10.
给出了Web Services的一种新形式化定义及架构模型,并对其安全与重用进行了着重分析,指出了Web Services的发展趋势.  相似文献   

11.
Peer-group mentoring (PGM) is a new model designed to support the professional development of teachers in Finland. This study examines the experiences of mentees participating in PGM and potential differences in the experiences of teachers in general education and vocational education. It also addresses the mentees’ perceptions of the results of PGM with regard to the professional, personal and social dimensions of professional development. Quantitative research methods were used. An online survey was completed by 69 teachers in general education and 47 teachers in vocational education (n = 116). The results showed that the participants saw PGM as an important tool for professional development throughout the entire teaching career. In general, there were few significant differences between vocational teachers and their colleagues in general education in their perceptions of PGM. The study further suggests an alternative conceptualisation of professional development based on the following components: development of skills and knowledge, strengthening professional identity and self-confidence, and development of a work community.  相似文献   

12.
This article examines from the student perspective a new Finnish model of teacher development that uses the peer group mentoring (PGM) method for combining pre-service and in-service teacher education. Reflective reports of student teachers (N = 19) who participated in PGM were analyzed using the phenomenographic method. The results show that students' experiences varied from considering the activity as (1) a coffee break or (2) peer-support, to seeing it as (3) identity construction or (4) a way of participating in a professional community. In further development of the model more emphasis should be placed on the integration of theory and practice.  相似文献   

13.
通过比较分析基于模式匹配和基于协议分析的入侵检测系统的工作原理,发现基于协议分析的入侵检测系统具有检测速度快、系统资源消耗低、误报率低等优点,详细分析数据封装和数据解析的过程,并设计了协议分析的基本框架.  相似文献   

14.
介绍文件传输协议和网络协议分析工具Wireshark的基础上,使用Wireshark对文件传输协议运行过程进行监视并分析研究此过程中产生的报文.在此基础上,得出文件传输协议的具体工作流程.实践表明,使用Wireshark来进行协议具体工作流程分析具有可行性、简易性和先进性.  相似文献   

15.
本论文针对TCP/IP协议漏洞造成的威胁,从理论上分析了造成威胁的原因,并以校园网络为具体实验环境,提出相关的处理办法。  相似文献   

16.
Otway-Rees协议主要功能是完成身份的双向认证,本文探讨了形式化分析在设计密码认证协议中的作用C基于Otway-Rees协议,用BAN逻辑对它进行形式分析,指出形式分析可以辅助发现协议的设计缺陷。  相似文献   

17.
阐述了链路带宽,瓶颈带宽,可利用带宽的基本概念及相互关系,并分别介绍了它们的测量技术和方法.其中,重点对变包测量模型、包对模型、包间隔模型和包速率模型的测量原理及优缺点进行了分析,最后提出了现有带宽测量技术存在的一些普遍问题及以后研究的方向.  相似文献   

18.
网络协议分析实验课的教学改革   总被引:4,自引:0,他引:4  
计算机网络基础课程是高等院校计算机相关专业的重点课程,网络协议分析是计算机网络教学体系当中的一个重要环节。为了使学生对抽象的计算机网络知识有了直观生动的认识和理解,在总结教学上的经验后,利用协议分析软件和数据包编辑软件,完成了TCP/IP各层协议的实验教学改革。通过原理和实例,探讨网络协议仿真实验教学改革的方法和取得的效果。  相似文献   

19.
Internet key exchange (IKE) is an automated key exchange mechanism that is used to facilitate the transfer of IPSec security associations (SAs). Public key infrastructure (PKI) is considered as a key element for providing security to new distributed communication networks and services. In this paper, we concentrate on the properties of the protocol of Phase 1 IKE. After investigating IKE protocol and PKI technology, we combine IKE protocol and PKI and present an implementation scheme of the IKE based on PKI. Then, we give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange.  相似文献   

20.
为防止服务器泄露攻击和口令猜测攻击,提出了一种基于验证值的三方密钥交换协议.该协议用于实现2个客户通过与第三方服务器间的交互协商出会话密钥的过程.协议中客户只需要记住自己的口令,而服务器端则存储与口令对应的验证值,客户与服务器之间的身份认证通过验证值来完成.对协议的安全分析结果表明,该协议能抵御很多已知的攻击,包括服务器泄漏攻击、口令猜测攻击、中间人攻击以及Denning-Sacco攻击等.对协议的效率评估表明该协议是高效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号