首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   0篇
  国内免费   9篇
综合类   8篇
化学工业   1篇
无线电   1篇
自动化技术   1篇
  2019年   2篇
  2016年   1篇
  2013年   1篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2004年   1篇
  2001年   1篇
  2000年   2篇
排序方式: 共有11条查询结果,搜索用时 203 毫秒
1.
随着市政工程管理向数字化、信息化、智慧化方向不断发展,应用创新技术提高项目建设和管理过程中的智慧化和精细化程度,是市政工程行业当前研究及应用的热点。以某市政水厂改扩建项目为例,研究BIM技术及信息化平台在智慧水厂改扩建建设过程中的应用。以全专业BIM模型作为数据基础,校核、优化设计方案,形成智能化设计产品并进行数据的延伸应用;施工阶段搭建信息化管理平台助力项目进度、成本、质量和安全管控。应用BIM技术在建设过程中进行衔接与沟通,提升参建各方的沟通效率及协同管理能力。  相似文献   
2.
分层的文本信息隐藏研究   总被引:2,自引:0,他引:2  
针对文本载体冗余度小的问题,提出一种在文本中分层隐藏信息的技术,建立了一个由待藏信息表示层、待藏信息加密层、载体内容层、载体内码层和载体版式层五个层次组成的隐藏模型.待藏信息表示层将待藏信息编码成不可读的符号序列,待藏信息加密层则对这些不可读符号序列进一步加密.载体内容层在句法、语义和语用上对前一层的输出进行嵌入隐藏,载体内码层和载体版式层分别通过选择载体文字自身的机器编码标准及版式来隐藏信息.每层有控制信息和数据信息作为参数,各层各司其职,高度独立.根据不同的隐藏要求,可以选择跳过某层,直接进入下层.介绍了各层的隐藏技术和方法,并在微软的Word文本中实现了该5层隐藏模型.  相似文献   
3.
提出了一种需求预测驱动的合同和订货系统。计算机仿真真证明该新能产生合理,固定的订货,及减少库存。  相似文献   
4.
改进的安全策略评价管理决策图   总被引:1,自引:0,他引:1  
针对Canh Ngo等为安全策略评价和管理所提出的MIDD和X-MIDD方法的不足,本文从一般ABAC模型出发,对其进行了改进。设计了新的图结构iMIDD和iX-MIDD,新图的边用上结点变量值范围(简约的区间划分)及状态组成的元组表示,可更好地标注在决策中有关键作用的重要属性,有利于决策过程中更精细化处理。iX-MIDD的决策-叶结点也做了扩展,增加了组合算法信息,便于在对访问请求进行决策时使用。给出了应用本文方法进行策略元素匹配、策略评估,以及从iMIDD生成iX-MIDD的流程。复杂度分析及仿真实验表明,本文方法的时间、空间复杂度和性能均与MIDD方法相当。新方法完全能用于策略管理的多种应用。  相似文献   
5.
从解决校园网络建设中方便性和安全性的矛盾,研究了校园网认证及授权系统的体系结构和有关实现的技术问题。提出并实现了由三个同步认证服务器的一个校园网认证服务器系统。该系统采用客户/服务器模式的认证工作方式,90%的认证处理均能在0.1s的时间内成功完成。  相似文献   
6.
罗霄峰  杨兴春  胡勇 《计算机应用》2019,39(12):3569-3574
针对多数据类型区间决策图(MIDD)方法不能正确表示、处理属性的重要性标记特性,以及表示、处理责任及忠告等不清晰,造成节点表示不一致并增加了处理的复杂性等问题,对MIDD方法进行改进和扩展。首先,将MIDD的以实体属性为单位的图节点修改为以元素为单位的图节点,精准地表示基于属性的访问控制元素,使原来不能正确处理重要标志的问题得以解决;然后,将责任及忠告作为元素,用节点表示出来;最后,把规则和策略的组合算法加到决策节点中,以便在策略决策点(PDP)对访问请求进行决策时使用。分析结果表明,改进方法与原方法的时空复杂度相当。两种方法的对比仿真实验结果表明,在每个属性只有1个附属属性时(最一般的应用情况),两种方法每个访问请求的平均决策时间差异的数量级仅在0.01 μs。验证了复杂度分析的正确性,说明两种方法的性能相当。附属属性个数仿真实验表明,即使1个属性有10个附属属性(实际应用中十分稀少),两种方法的平均决策时间差异也在相同的数量级。改进方法不但保证了原方法的正确性、一致性和方便性,更将其使用范围从可扩展访问控制标记语言(XACML)策略扩展到一般的基于属性的访问控制策略。  相似文献   
7.
访问控制是信息安全的关键技术之一.对多种访问控制模型进行比较,并重点剖析了称为下一代访问控制模型的UCON(usage control,使用控制),指出其在抓住态势、反映动态性等方面的不足,用周境(context)代替一般化的系统和环境,以解决UCON在动态性方面的不足;引入管理功能,使管理与控制在一定程度上结合起来.CUC的体系结构由2类功能块组成,1类用于主体、客体和周境属性的管理,称为管理块;1类用于访问控制本身,称为控制块.管理块和控制块之间采用松耦合.在概念描述基础上,采用代数方法对CUC的句法和语义进行了形式化描述.给出了简单的应用例,说明其可用性.  相似文献   
8.
一种用于信息安全的信息保障模型   总被引:4,自引:1,他引:4  
将一种信息安全(IFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。  相似文献   
9.
网络舆情治理研究   总被引:2,自引:1,他引:1  
针对网络舆情的发展和特点,提出了治理网络舆情的概念。分析了网络舆情的要素和环境,给出了舆情及网络舆情治理的定义。在此基础上,提出了一个综合治理网络舆情的体系结构。这个5维模型强调全体社会成员共同参与并发挥第三种组织力量(社会团体、民间组织)的协同作用,国家立法、政府执法、公民守法,行政手段和技术措施密切结合,并辅以社会、经济、文化调节,得以实现。叙述了各级治理措施,并简单介绍了一个用于网络舆情技术监控的原型系统。  相似文献   
10.
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术.针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全.该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成.设计了信任管理器、安全策略管理器和安全监控器.仿真表明该体系结构有很好的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号