喻超
- 作品数:15 被引量:51H指数:3
- 供职机构:成都东软信息技术学院更多>>
- 发文基金:湖北省自然科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信理学文化科学更多>>
- COM接口的Z规范被引量:2
- 2002年
- 对微软公司提出的COM组件模型中的接口规则给出了一个基于Z语言规范化描述,使其具有严格的语义基础,能通过形式化的分析来保证规则的相容性。在此基础之上对组件也给出了Z语言的定义,并对合法组件的性质作出了形式化分析。
- 喻超毋国庆
- 关键词:COM接口Z规范软件开发计算机COM组件
- 委托驱动的多Agent协调模型被引量:3
- 2006年
- 在对委托关系的研究基础上提出了负载驱动的可委托关系的协调方法,可以有效地利用委托执行减少agent的冗余操作,最大限度地节约计算资源。同时,通过协调平衡系统负载,提高整个系统的效率和处理问题的能力。最后,以一个具体实例说明了如何应用委托协调方法。
- 喻超毋国庆
- 关键词:AGENT多AGENT系统
- 基于问题域与视点代理的需求工程研究被引量:4
- 2006年
- 在当前需求工程中有关多视点的研究基础上,本文提出了视点代理的概念,给出了代理模板的基本结构,并在此基础上简要介绍了关于模型转换及一致性检查等问题。最后给出如何将视点代理和问题域相结合形成新的需求工程开发方法。
- 喻超毋国庆
- 关键词:问题域
- 数字视频监控系统设计与实现
- 随着数字化进程的推进与人们防范意识的提高,数字视频监控系统已广泛应用于各个行业,成为现代管理的一种手段,该文以视频压缩技术为基础,以视频信息的传输与储存为重点,在linux平台上实现了数字视频监控系统.该文提出了视频监控...
- 喻超
- 关键词:视频监控MPEG网络传输RTPIP组播
- 文献传递
- 自动测试中的状态生成算法
- 2010年
- 针对数据结构的性质,特别是链式数据结构,提出一种自动测试中的状态生成算法。结合传统的模型检测思想从自动测试生成的角度对程序的状态空间进行搜索,在有效地生成测试程序状态的同时保证了程序状态的完全覆盖。该方法采用程序员熟悉的程序逻辑的描述方法,更易于使用。
- 喻超毋国庆
- 关键词:程序逻辑
- 集成安全策略到系统建模:一个实例
- 2008年
- 安全模型从理论上保证了系统的安全性。把安全模型应用到实际系统当中,是从理论走向实践的一个重要步骤。同时,形式化开发方法也是高可信、高安全的系统开发所必需的。因此,如何利用形式化的方法,把安全模型精确地表达到系统的实际建模、编码当中,是一项有意义的工作。结合一个实际的安全启动系统,利用B方法把Biba模型集成到了系统建模当中。
- 张帆毋国庆刘小丽喻超
- 关键词:B方法形式化开发
- 一种基于嵌入式安全系统的可信计算机系统被引量:4
- 2006年
- 通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。
- 肖敬喻超毋国庆
- 关键词:嵌入式系统可信计算机LINUX
- 基于模糊评判方法的远程教育学习评价
- 现代远程教育是当今教育的重要组成部分,如何提高学习质量是现代远程教育所面临的重要问题。而形成性评价是现代远程教育教学质量保证的重要措施之一。本文通过分析目前国内外网络学习评价系统在设计、实施过程中存在的问题,提出了建立基...
- 李平喻超
- 关键词:远程教育教育质量
- 文献传递
- 一种可信计算机系统的设计与实现被引量:2
- 2007年
- 可信计算机是目前计算机安全领域研究的热点,结合嵌入式系统的研究,在通用计算机的主板上内置一个嵌入式安全系统ESM,通过在通用计算机内部增加硬件和软件控制来增强通用计算机的安全性,从而达到建立一个可信计算机系统的要求。ESM包括一个硬件模块和一个微型的操作系统,设计灵活,扩充性好,能将计算机的功能进一步地扩大和延伸,使其成为一个更加安全可靠,并且适用范围更广的安全计算机系统。
- 肖敬喻超
- 关键词:嵌入式系统可信计算机计算机安全
- 基于SAT工具的限界模型检测归约方法
- 2010年
- 限界模型检测主要对路径上的属性进行检测,基于此给出一种编码方法,将LTL公式在路径上展开,从而将限界模型检测转换为命题逻辑的可满足性问题,使用SAT求解工具来完成模型检测过程。阐述归约过程的正确性与完全性,通过一个具体例子证明了该方法的有效性。
- 喻超毋国庆
- 关键词:形式化验证归约