咨询与建议

限定检索结果

文献类型

  • 17 篇 专利
  • 8 篇 期刊文献
  • 3 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 10 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 公安技术
    • 1 篇 网络空间安全
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 14 篇 证据模型
  • 4 篇 属性模型
  • 4 篇 评估指标体系
  • 4 篇 软件可信
  • 3 篇 可信评估
  • 2 篇 合成算法
  • 2 篇 可信计算
  • 1 篇 相关选择理论
  • 1 篇 动态怀疑
  • 1 篇 d-s理论
  • 1 篇 支持函数
  • 1 篇 order8110.49
  • 1 篇 评估
  • 1 篇 本体
  • 1 篇 静态怀疑
  • 1 篇 开放识别框架
  • 1 篇 反对函数
  • 1 篇 本体质量评估
  • 1 篇 性能分析
  • 1 篇 适航审查

机构

  • 4 篇 南京航空航天大学
  • 3 篇 北京航空航天大学
  • 2 篇 国家电网有限公司
  • 2 篇 四川大学
  • 2 篇 北京大学
  • 2 篇 国网湖北省电力有...
  • 2 篇 武汉大学
  • 2 篇 英维特公司
  • 2 篇 中国工程物理研究...
  • 2 篇 北京工业大学
  • 2 篇 中山大学
  • 1 篇 中国人民解放军装...
  • 1 篇 国防科学技术大学
  • 1 篇 三一集团有限公司
  • 1 篇 兰州大学
  • 1 篇 清华大学
  • 1 篇 第二炮兵工程学院
  • 1 篇 中国医学科学院循...
  • 1 篇 北京航空工艺研究...
  • 1 篇 株洲中车时代电气...

作者

  • 3 篇 刘超
  • 3 篇 洪宏
  • 3 篇 杨海燕
  • 2 篇 张俊
  • 2 篇 郑旭
  • 2 篇 涂雅丽
  • 2 篇 陈竹
  • 2 篇 漆莲芝
  • 2 篇 潘文
  • 2 篇 胡兵
  • 2 篇 黄志球
  • 2 篇 高峰
  • 2 篇 杨勇
  • 2 篇 鄢晶
  • 2 篇 杜治
  • 2 篇 郭兴林
  • 2 篇 周琳琳
  • 2 篇 张卫华
  • 2 篇 黄紫菱
  • 2 篇 袁红霞

语言

  • 31 篇 中文
检索条件"主题词=证据模型"
31 条 记 录,以下是1-10 订阅
排序:
基于认知的软件可信评估证据模型
收藏 引用
南京大学学报(自然科学版) 2010年 第4期46卷 456-463页
作者: 卢刚 王怀民 毛晓光 国防科学技术大学计算机学院 长沙410073
互联网软件资源的开放性复杂性应用广泛性对当前的可信模型提出新的挑战.为回应这些挑战以符合认知途径和成本递进的方式评估软件,给出用于可信评估的相关概念,综合软件环境、使用体验和生产过程中的可信要素,提出支持评估的证据模型,... 详细信息
来源: 评论
面向机载软件适航审查的软件计划阶段的证据模型
收藏 引用
计算机科学 2018年 第9期45卷 52-59页
作者: 袁巍 吴际 刘超 杨海燕 北京航空航天大学计算机学院 北京100191
适航认证对机载软件至关重要,178C标准是重要的适航认证安全标准。Order8110.49指南提出了介入审查的适航认证方法,但是目前还未有对介入审查中软件计划阶段的178C目标符合性证据的研究。文中基于软件计划阶段需要审查的目标和DO-178C... 详细信息
来源: 评论
一种基于多可信属性的证据模型建立方法
收藏 引用
贵州师范大学学报(自然科学版) 2011年 第3期29卷 66-74页
作者: 施光源 付颖芳 北京工业大学计算机学院 北京100124
可信远程证明是可信计算技术中非常重要的一部分,而可信证据又是可信远程证明的基础。但是,通过研究现有主要可信远程证明方法发现对于可信证据研究主要存在以下几个问题:首先,证据信息不充分,不能满足可信证明的需求;其次,证据信息组... 详细信息
来源: 评论
一种基于多可信属性的证据模型建立方法
一种基于多可信属性的证据模型建立方法
收藏 引用
2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)
作者: 施光源 付颖芳 北京工业大学计算机学院,北京 100124
可信远程证明是可信计算技术中非常重要的一部分,而可信证据又是可信远程证明的基础。但是,通过研究现有主要可信远程证明方法发现对于可信证据研究主要存在以下几个问题:首先,证据信息不充分,不能满足可信证明的需求;其次,证据... 详细信息
来源: 评论
一种面向DO‑178C软件测试过程的目标验证及证据模型提取方法
一种面向DO‑178C软件测试过程的目标验证及证据模型提取方法
收藏 引用
作者: 刘超 杨阳 杨海燕 任健 100191 北京市海淀区学院路37号
本发明涉及一种面向DO‑178C软件测试过程的目标验证及证据模型提取方法,建立软件测试过程相关目标的论证结构,分析出对应的证据需求,并依据证据需求建立证据模型,依据证据模型,在项目数据对应证据模型时,实现目标论证的自动化,... 详细信息
来源: 评论
一种面向DO-178C软件测试过程的目标验证及证据模型提取方法
一种面向DO-178C软件测试过程的目标验证及证据模型提取方法
收藏 引用
作者: 刘超 杨阳 杨海燕 任健 100191 北京市海淀区学院路37号
本发明涉及一种面向DO-178C软件测试过程的目标验证及证据模型提取方法,建立软件测试过程相关目标的论证结构,分析出对应的证据需求,并依据证据需求建立证据模型,依据证据模型,在项目数据对应证据模型时,实现目标论证的自动化,... 详细信息
来源: 评论
一种新的证据表示模型及其在敌作战意图识别中的应用
收藏 引用
指挥控制与仿真 2006年 第6期28卷 9-13页
作者: 李瑛 刘卫东 第二炮兵工程学院 陕西西安710025
根据所获得的敌作战意图相关信息的特征,首先提出了证据支持最简形式、证据支持二元形式、同型证据等概念,在这些概念的支撑下,研究了将证据支持二元形式表示为证据支持最简形式的正交和问题,其结论用于表示敌作战意图及其特征信息之间... 详细信息
来源: 评论
D-S理论在开放识别框架下的推广
收藏 引用
北京理工大学学报 2005年 第4期25卷 346-351页
作者: 曾成 赵保军 何佩琨 北京理工大学信息科学技术学院电子工程系 北京100081
针对无法获取完备识别框架的应用背景,把证据模型建立在一个随着证据组合而不断完善的开放识别框架上,提出一种推广的Dempster-Shafer(D-S)证据理论——开放框架D-S理论(OFDST).基于DFDST定义证据的支持函数与反对函数,对证据的信任函... 详细信息
来源: 评论
循证医学的核心方法与主要模型
收藏 引用
协和医学杂志 2023年 第1期14卷 1-8页
作者: 陈耀龙 孙雅佳 罗旭飞 玉炫 兰州大学公共卫生学院 兰州730000 兰州大学基础医学院循证医学中心 兰州730000 中国医学科学院循证评价与指南研究创新单元兰州大学基础医学院 兰州730000
本文回顾了过去30年间循证医学发展过程中产生的重要方法和模型,主要包括PICO问题模型、系统评价、证据质量与推荐强度分级、报告规范、5S模型以及证据生态系统。以上方法共同构成了循证医学的理论体系,推动着循证医学的进步,为循证医... 详细信息
来源: 评论
知识、证据与相关选择——从动态逻辑的角度研究
知识、证据与相关选择——从动态逻辑的角度研究
收藏 引用
作者: 徐召清 北京大学
学位级别:博士
本文以相关选择理论和认知语境主义为背景,以动态认知逻辑、证据逻辑和证成逻辑等为工具,从动态逻辑的角度研究知识如何受证据和相关选择及其变化的影响。\n 第一章介绍了本文的选题意义、相关的哲学背景和逻辑学基础知识,并在综述... 详细信息
来源: 评论