首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  免费   0篇
  国内免费   2篇
  2006年   1篇
  2003年   1篇
排序方式: 共有2条查询结果,搜索用时 0 毫秒
1
1.
王莹  王立荣  丁旭 《指挥控制与仿真》2006,28(6):104-107,110
根据目前军用软件产品的评价需求,探讨了第三方评测机构在实施软件测试后,按照软件的自身特点,利用军用软件质量模型进行评价的可行性方法。通过确立评价需求、规定评价、设计评价、执行评价、做出评价结论等步骤详细描述了该方法,并给出软件的评价实例。该方法能对软件做出较为客观的评价,较好地满足了军用软件产品的评价需求。  相似文献   
2.
网络攻击     
本文针对军事应用介绍了计算机网络的类型、网络攻击、以及网络攻击的分类和作用.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号