首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   11篇
  国内免费   10篇
综合类   2篇
建筑科学   2篇
自动化技术   46篇
  2021年   2篇
  2015年   2篇
  2014年   5篇
  2013年   2篇
  2012年   4篇
  2011年   5篇
  2010年   6篇
  2009年   3篇
  2008年   8篇
  2007年   2篇
  2006年   2篇
  2005年   2篇
  2004年   5篇
  2001年   1篇
  1999年   1篇
排序方式: 共有50条查询结果,搜索用时 31 毫秒
1.
为了满足网格环境下资源聚合对访问控制策略合成的需求,达到建立统一的安全策略的目的,提出了一种扩展的基于属性的访问控制(ABAC)策略合成代数来实现安全策略的合成,该合成在策略表达式中引入了环境属性,并结合了一种新的策略合成算子实现访问控制策略的合成。用一个具体的策略合成案例展示了策略的合成,说明策略合成方法有良好的语义表达能力、灵活性以及可扩展性。  相似文献   
2.
根据重庆五大内陆港口实际作业现状,以组合业务模式下作业效率低、机械损耗高的问题为出发点,提出了一种基于移动轨迹的中控调度方式。该方法将集装箱在码头内部的实际作业路线抽象为有向路径,并通过遗传算法对其进行遗传迭代;在遗传算法求解过程中,提出了一种变长染色体多参数交叉编码的基因编码方式,并对初始化种群进行有效的约束选择。最后通过有向邻接矩阵表达了遗传迭代过程,并通过应用实例中的资源数据对比证明了方法的优越性。  相似文献   
3.
基于Linux平台网络服务:Squid作为代理服务器、Apache作为Web服务器、BIND-DNS name server (bind)作为DNS服务器、Sendmail作为mail服务器、Samba作为内部资源共享服务器、mysql数据库。  相似文献   
4.
为解决开放式系统环境中基于属性的访问控制(Attribute—Based Access Control,ABAC)策略语义层次上的表示和决策问题,提出了ABAC策略的本体表示方法。该方法基于ABAC策略模型到描述逻辑定义的映射,使用语义Web规则语言(swRL)处理系统内部关系定义。在此基础上,提出了基于封闭世界和实例实现推理的策略决策框架。最后从可靠性和完备性两方面说明了决策方法的正确性,验证实验表明了方法在实际应用中的适用性。  相似文献   
5.
桑军  叶春晓  向宏  傅鹂 《计算机应用》2009,29(5):1301-1304
针对一种基于双随机相位编码的图像隐藏算法进行了改进,实现了更高容量的信息隐藏。该算法对于待隐藏图像进行双随机相位编码之后,将编码图像嵌入到以一定方式扩展的宿主图像中得到混合图像。在嵌入编码图像时采用了不同于原方法的叠加方式,从而提高了信息隐藏量。此外,与原方法相比,在保持恢复的隐藏图像质量的同时,改善了混合图像的质量,且明显增强了算法安全性。理论分析及实验均证明了方法的有效性。  相似文献   
6.
文本分类技术是知识管理系统实现知识有效组织、存储和检索的重要手段,而基于词向量空间模型的文本分类没有考虑知识管理系统的特点,从而也不能满足知识管理系统中多分类的需要.论文提出了一种新的基于知识本体的文本分类算法,该方法利用知识管理系统中的本体集,实现了多概念粒度分类,实验表明该方法具备良好的分类性能.  相似文献   
7.
基于神经网络的实用小波域零水印技术   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于神经网络的小波域零水印技术。不同于传统的水印算法,零水印技术对宿主图像进行离散小波变换,并在低频子带随机选择一些系数作为提取的特征,将其作为水印用于版权证明,以避免嵌入水印导致的图像变形。通过建立神经网络模型对所选特征系数进行管理、存储和检测,以提高算法的实用性。  相似文献   
8.
叶春晓  尉法文 《计算机工程》2011,37(14):123-124
在高安全领域,XML文档中可能包含不同程度的敏感信息,需要受到强制访问控制策略的保护.为确保高敏感数据的完整性,在BLP模型的基础上对主体和客体的安全标签进行改进,提出EBLP模型,讨论在该模型下的安全标签分配问题,研究该模型的体系结构并给出XML文档的访问控制算法.  相似文献   
9.
基于属性的委托模型中,受托者必须同时满足委托先决条件和委托属性表达式才能被委托权限或角色.在该模型中,委托撤销完成将委托出去的权限收回到委托者处的工作.与常见委托撤销不同,本文针对基于属性委托模型中委托过程的特点,提出了两种新的撤销模式:用于用户属性表达式变化引起的委托撤销;由于角色或权限属性表达式变化引起的撤销.这两种撤销模式能够确保当用户属性表达式不再满足委托权限或角色属性表达式时,系统能够自动地完成相应的撤销操作,保证了委托过程的安全性.  相似文献   
10.
桑军  胡海波  叶春晓  向宏  傅鹂  蔡斌 《计算机应用》2008,28(8):2013-2016
二元纯位相滤波器(BPOF)数字图像水印算法将图像离散Fourier变换的BPOF作为水印嵌入到其相应幅值的某个位平面中,较好地实现了图像自认证。研究了利用BPOF水印实现图像篡改定位。其基本原理是将图像划分为互不重叠的分块,通过在各分块中独立嵌入和检测水印,实现图像篡改检测和定位。着重讨论了以不同大小对于图像分块和以不同幅值位平面嵌入水印时,所嵌入水印的不可感知性、检测性能、图像篡改定位能力以及抗JPEG压缩性能。得出了图像分块大小、嵌入水印的幅值位平面及水印检测阈值等参数的选取策略。实验结果证明了BPOF水印可以很好地应用于图像篡改定位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号