首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   3篇
  国内免费   7篇
无线电   3篇
一般工业技术   1篇
自动化技术   17篇
  2015年   1篇
  2013年   1篇
  2010年   7篇
  2009年   3篇
  2005年   2篇
  2003年   5篇
  2002年   2篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
针对目前大多数Android应用程序存在的权限滥用威胁,提出一套基于Android系统的权限管理优化方案.通过Permission Manager预先制定一套针对所有Android应用的权限配置方案,在新应用安装后Permission Manager禁止预制方案中的高危权限启动,只有通过用户授权才能使用高危权限,进而实现应用权限的安全管理.通过实验检测,该方案能在一定程度上保障应用程序的权限安全.  相似文献   
2.
3.
引言 生物体的免疫系统负责抵御外部病原的入侵.自然免疫系统是一个分布式的自适应系统,它采用多层防护机制,对有害微生物产生快速、准确的防护反应.  相似文献   
4.
几个常用解释器的性能分析   总被引:5,自引:0,他引:5       下载免费PDF全文
解释性语言由于其易用、可移植性好,安全可靠等原因得到越来越多的应用,本文从硬件和软件的角度出发,分析了几个常用解释器的性能以及影响其性能的因素。结果表明,解释器的性能与解释语言虚拟机、解释性语言的运用库都有着很大的关联,而上层应用程序对其性能没有太大影响。  相似文献   
5.
以无线传感器网、手机移动网和计算机网融合为典型代表的异构融合网络,代表了未来信息网络发展的主要方向。文章介绍了异构融合传感网络的体系结构以及相关设备,分析了异构融合传感网络的两大关键技术:融合技术、安全控制技术,并从民用领域和军用领域两个角度展望了异构融合传感网络的具体应用。  相似文献   
6.
负选择模型中初始检测器集的一个生成算法   总被引:3,自引:0,他引:3       下载免费PDF全文
在介绍人工免疫系统基本概念的基础上,讨论了人工免疫系统中应用广泛的负选择模型.研究的重点是负选择模型中初始检测器集的生成算法,在穷举法的基础上提出了一个新的检测器生成算法,包括算法的设计、性能分析和试验.理论分析与试验结果表明,新生成算法的时间复杂度小于穷举法,随检测器规模成线性递增.在所生成检测器集的性能上新算法也优于穷举法.  相似文献   
7.
类定购是RTI中数据分发管理的关键技术之一。文章首先介绍了DDM需要实现的类定购技术,然后通过举例给出KD-RTI中的类定购实现策略,最后讨论了类定购与区域的关联问题。  相似文献   
8.
基于增强访问控制的安全Linux研究   总被引:1,自引:0,他引:1  
安全操作系统是信息安全技术的基础。以Flask安全模型的Linux移植实现为基础,详细阐述了增强文章控制技术在安全Linux中的应用,并对安全Linux的动态安全策略特性进行了探讨。  相似文献   
9.
基于CPK的融合网络密钥建立与认证   总被引:1,自引:0,他引:1  
针对无线传感器网络(WSN)和Internet融合网络节点异构特性,在介绍CPK算法的基础上,提出了融合码络节点间密钥建立与身份认证方案.考虑不同节点的资源情况,利用计算机终端(FIR节点)集中存储节点公共信息,将传感器节点的签名验证计算转移至PIR完成,减少节点能耗,同时解决节点间基于不同标识的认证问题.结果表明该方案具有计算量小、存储量少、能耗低的特点,能安全有效地实现融合网络节点间双向身份认证.  相似文献   
10.
信任能够解决信息栅格中实体间的安全问题,可分为身份信任和行为信任.讨论了信任模型需要解决的问题,分析了分布式环境下的几种典型的信任模型,通过以上分析,本文结合身份信任和行为信任来研究信息栅格的信任模型,根据交易实体的非对称性,提出了信息栅格的非对称信任模型的结构图.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号