期刊文献+

基于指令分布的原型系统总体构架设计

在线阅读 下载PDF
导出
摘要 原型技术20世纪80年代后期产生于美国,90年代在全球迅速发展起来,它是待构筑的实际系统的缩小比例模型,但是保留了实际系统的大部分性能。原型技术作为一门多学科交叉的专业技术,将原型作为一种需求分析工具,可进一步完善需求并完成软件水印原型系统总体框架设计。
作者 许万润
出处 《科技信息》 2009年第26期I0230-I0230,共1页 Science & Technology Information
  • 相关文献

参考文献4

二级参考文献21

  • 1.Java虚拟机规范[EB/OL].http://java.sun.com/docs/books/vmspec/2nd-edition/html/VMSpecTOC.doc.html.,2003—01—10.
  • 2Wayner P. Disappearing Cryptography( Second Edition) [M]. Morgan Kaufmann Publishers, 2002.
  • 3Kitagawa T. Digital watermarking method for Java programs[D].Department of Information Processing, Graduate School of Information Science, Nara Institute of Science and Technology, NAIST-ISMT9751041, Feb 1999.
  • 4Hiroso N, Okamoto E, Mambo M. A proposal for software protection[A]. The 1998 Symposium on Cryptography and Information Security, SCIS'98-9.2. C[C], Jan 1998.
  • 5Berghei H. Watermarking cyberspace[J]. Communications of the ACM, 1997,40(11), 19 -24.
  • 6Ichisugi Y. Watermark for software and its insertion, attacking, evaluation and implementation methods[A]. Summer Symposium on Programming, IPSJ[C], 1997.57 -64.
  • 7Kouznetsov P. Jad-the fast Java Decompier[EB/OL]. http://meurrens. ml. org/ip-Links/Java/codeEngineering/jad15, html, 2003-01-07
  • 8W Bender,D Gruhl,N Morimoto. Techniques for data hiding[R].Technical Report,MIT Media Lab,1994
  • 9Stefan Katzenbeisser,Fabien A P Petitcolas. Information Hiding Techniques for Steganography and Digital Watermarking[M].Artech House Publishers, 2000
  • 10Microsoft Corporation. Microsoft Portable Executable and Common Object File Format Specification,Revision 6.0[EB/OL].1999-02

共引文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部