首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   2篇
  国内免费   7篇
综合类   5篇
轻工业   1篇
无线电   6篇
一般工业技术   1篇
自动化技术   7篇
  2018年   1篇
  2015年   1篇
  2011年   2篇
  2009年   1篇
  2007年   1篇
  2006年   1篇
  2005年   7篇
  2004年   1篇
  2003年   5篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
新型的使用访问控制模型   总被引:3,自引:0,他引:3  
对传统访问控制模型进行了扩展,提出了一种新的访问控制模型——使用控制模型UCON(usage control)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时回收的问题。同时对该模型的核心模型进行了形式化描述和定义。  相似文献   
2.
采用离子束溅射纳米薄膜技术和半导体微细加工技术,将纳米薄膜应变电阻直接制作在金属弹性体上,实现了敏感元件与弹性体的原子结合,有效地解决了传统压力传感器中"零点漂移"技术难题,真正实现了在高温、振动等恶劣环境下的长期稳定性和可靠性.  相似文献   
3.
针对已有的共事认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案.该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密...  相似文献   
4.
数据ETL工具通用框架设计   总被引:18,自引:0,他引:18  
异构多数据源集成和数据清洗是将操作数据导入数据仓库过程中面临的两大挑战。从实践角度设计了数据ETL工具的整体框架,使用通用数据访问接口来屏蔽各种数据源之间的差异,并以数据清洗为主要目的,为消除多数据源的模式冲突和数据冲突提供了通用而有效的解决方案。  相似文献   
5.
采用C2H2和N2作为反应气体、多晶Si作为靶材,利用射频磁控溅射系统沉积了SiCN薄膜。利用傅里叶红外光谱仪、X射线衍射仪、四探针测试仪等研究了C2H2流量对薄膜结构、介电常数以及阻挡性能的影响。结果表明,薄膜为非晶结构,1000℃退火下未出现结晶,稳定性很好;随着C2H2流量的增大,薄膜表面颗粒呈现增大趋势;C原子取代Si原子占据薄膜中的网络位置,薄膜形成了以C-N键为主的网络结构;制得的SiCN薄膜介电常数在4.2~5.8之间,C,N含量以及薄膜结构是影响介电性能的关键因素,高温使得Cu穿过薄膜中的缺陷与Si发生互扩散是薄膜阻挡性能失效的主要原因。  相似文献   
6.
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型--使用控制模型(usage control,UCON).将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON的16种基本核心模型形式化描述及应用实例,分析了UCON的具体实现框架,最后指出了目前研究的难点和需要解决的关键问题.  相似文献   
7.
传统人工神经网络模型中,同一隐层各神经元的激励函数是相同的,这与人类神经元的实际情况不一致。为此,构造一种隐层各神经元激励函数互不相同的前向神经网络模型,采用一簇Chebyshev正交多项式序列作为其隐层各神经元的激励函数(简称Chebyshev前向神经网络),并为Chebyshev前向神经网络推导基于梯度下降法的网络参数训练算法。仿真实验表明,基于梯度下降法的Chebyshev前向神经网络算法能够有效调整网络参数,使之以较高的精度逼近具有复杂模式的样本数据集。  相似文献   
8.
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。  相似文献   
9.
1 INTRODUCTIONSensortechnologyisveryimportantininforma tionacquisitionandprocessingtechniquefields ,fromcosmicexplorationtooceanicexploitation ,andfromproductioncontrollingtomodernizedlife .Sensors ,withgreatprospect ,havebeencomprehensivelyap pliedinmanyfields ,suchasindustry ,agriculture ,nationaldefenseandsoon .Almosteverynationat tachesmuchimportancetothedevelopmentofsensortechnology ,andJapanlistsitasoneofthesixkeytechnologies[1] .Sensortechnologyisalsolistedas“theNinthFive” ,“t…  相似文献   
10.
改进的公开验证认证加密方案   总被引:2,自引:1,他引:2  
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma-Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma—Chen方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号