排序方式: 共有18条查询结果,搜索用时 218 毫秒
1.
2.
刘益和 《内江师范学院学报》1991,(2)
本文给出:Ⅰ型循环拟差集的一些初等性质及应用:Ⅰ型循环拟差集与PBIB设计的关系;υ不大于50时所有(υ,k,λ)——I型循环拟差集的讨论. 相似文献
3.
首先,进行簇首定位选择;其次,对能量优化模型进行数值计算并求解最优值;最后,通过实验与低能耗自适应分簇方法和能量高效的非均匀分簇方法进行理论上验证,表明了该方法得到很好地能量优化.从而将该方法应用到实际网络中进行仿真,结果同样表明了该方法可以延长网络的生存周期. 相似文献
4.
刘益和 《内江师范学院学报》1990,(2)
本文给出:一个(v,k,2λ)循环差集是一个(2v,k,λ)-Ⅰ型循环拟差集的充要条件.并对几种特殊类型的(v,k.λ)-Ⅰ型循环拟差集的存性问题作了讨论. 相似文献
5.
通过对著名的网络仿真软件OPNET的IC I接口来进行数据的安全信息传送过程的仿真实现的分析和研究,寻找到一种可以运用于信息安全模型仿真的新方法,从而简化信息安全模型仿真过程中的复杂编程。 相似文献
6.
利用VC++6.0和UDP协议,使用资源消耗少,使用方便灵活的对等模式,设计出了一个局域网聊天软件.该软件在通信过程中,用户的地位是平等的.软件的聊天通信部分采用基于异步套接字SOCKET编程,极大地减少了对系统资源的消耗,提高通信效率.软件的文件传输部分采用多线程编程,适合于数据量大的环境.同时,软件实现了有关"好友"的多种功能.经过实验证明:软件具有较好的实用性. 相似文献
7.
本文以内江师范学院计算机专业在构建应用型人才培养模式的探索与实践为切入点,提出地方本科院校计算机专业应根据本地实际情况,以培养应用型人才作为人才培养目标,通过差异化人才培养定位,构建模块化课程体系,形成学科特色,走出一条可持续发展之路。 相似文献
8.
信息安全法律法规课程分析及设置 总被引:1,自引:0,他引:1
刘益和 《内江师范学院学报》2010,25(2):90-93
结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法. 相似文献
9.
主要针对RSA体制实现数字签名的研究,制作了一个用RSA算法实现效字签名的软件,此软件能实现大效的加减乘法取余等运算,能对数据实现签名和验证.此软件采用C++编译,运行环境为win32及其他兼容环境. 相似文献
10.
刘益和 《内江师范学院学报》2007,22(6):36-38
通过对信息安全的机密性和完整性的结合函数的读写规则的分析可见:结合函数有机地整合了信息安全的机密性和完整性,同时考虑了人们对机密性和完整性的关心程度,其对应的读写规则是对BLP模型和Biba模型读写规则有机结合,是BLP模型和Biba模型的读写规则的推广. 相似文献