首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
王建民  孙家广 《计算机学报》1994,17(11):878-880
CAD系统二次开发语言的设计与实现王建民,孙家广(清华大学计算机科学与技术系北京100084)DESIGNANDIMPLEMENTATIONOFTHEFURTHERDEVELOPMENTLANGUAGEOFCADSYSTEMS¥WangJianmin...  相似文献   

2.
秦晓  钟华 《计算机学报》1997,20(10):953-956
多媒体应用开发环境SuperAuthor秦晓,钟华(中国科学院软件研究所北京100080)SUPERAUTHOR:ADEVELOPMENTENVIRONMENTFORMULTIMEDIAAPPLICATIONS¥QINXiao;ZHONGHua(In...  相似文献   

3.
天线近场计算及时域有限差分法的应用   总被引:2,自引:2,他引:0  
该文详细地阐述了广义完全匹配层理论(Generalized Theory of Perfectly Matched Layers,简称广义PML),并广义PML作为时域有限差分法(Finite-Difference Time-DomainMethod,简称FDTD)网格空间的吸收边界仿真计算了天线的近场。所得结果与解析方法(口径积分法AI,平面滤谱法PWS)完全一致,从而证明了该方法能应于三维天  相似文献   

4.
用任意一个基求可行基与基本可行解的算法   总被引:2,自引:0,他引:2  
用任意一个基求可行基与基本可行解的算法陈开周,郭强(西安电子科技大学)ANALGORITHMOFFINDINGAFEASIBLEBASISANDABASICFEASIBLESOLUTIONWfTHANYBASIS¥ChenKaizhou;GuoQia...  相似文献   

5.
应用嵌套排序的并行CHOLESKY分解算法迟学斌(中国科学院计算中心)PARALLELCHOLESKYDECOMPOSITIONUSINGNESTEDDISSECTIONTECHNOLOGY¥ChiXuebin(ComputingCenter,Aca...  相似文献   

6.
本文主要讨论办公事务自动化系统GLPMIS支持基于汉语词汇(或语句)的文本对象索引、检索及查询扩充机制的基本概念、主要功能和总体结构。扼要地叙述了汉语自然语言接口的环境构造及耦合工具的设计及实现。  相似文献   

7.
基于选择竞争的自适应并行模拟退火方法   总被引:1,自引:0,他引:1  
基于选择竞争的自适应并行模拟退火方法彭玉青,沈雪勤(河北工业大学计算机系)APARALLELADAPTIVESIMULATEDANNEALINGALGORITHMBASEDONSELECTIVECOMPETITION¥PengYuqing;ShenX...  相似文献   

8.
混合型符号几何规划的递归二次规划算法   总被引:1,自引:0,他引:1  
混合型符号几何规划的递归二次规划算法张希,张可村(西安交通大学科学计算与应用软件系)ASUCCESSIVEQUADRATICPROGRAMMINGALGORITHMFORMIXEDSIGNOMIALGEOMETRICPROGRAMMING¥Zhang...  相似文献   

9.
三对角对称矩阵的逆特征问题   总被引:6,自引:0,他引:6  
三对角对称矩阵的逆特征问题胡锡炎,周小庄(湖南大学)INVERSEEIGENPROBLEMSFORTRIDIAGONALSYMMETRICMATRICES¥HuXiyan;ZhouXiaozhuang(HunanUniversity)Abstract...  相似文献   

10.
空间表面三角形二次单元网格自动剖分张德贤,刘筱连,师汉民,陈日曜(华中理工大学机械工程一系)AUTOMATICGENERATIONOFTRIANGULARSIX-NODEELEMENTSOFTHREE-DIMENSIONALSURFACES¥Zhan...  相似文献   

11.
本文首先阐述了当前CIMS信息集成中采用的最新技术-产品数据管理(PDM),然后介绍了为工程、设计和制造提供产品信息集成环境的IMAN系统。  相似文献   

12.
安全数据库访问控制模型   总被引:1,自引:0,他引:1  
提出了一个安全数据库访问控制模型,包括一个多层关系模型和一个用以增强自主访问控制能力的元素级粒度的授权.在多层关系模型中,通过给出新的数据语义扩展了sandhu的MLR模型,改进了数据借用操作使之支持了传递借用和多值借用.另外,对元素级粒度的授权的支持,增强了系统对用户权限的管理能力.  相似文献   

13.
WWW与数据库集成系统的用户权限管理   总被引:8,自引:0,他引:8  
在WWW上的应用,越来越多的体现为多人合作应用形式,这些应用系统大多都需要通过WWW与数据库的集成来实现。但是由于WWW与数据库系统都有自己的用户权限管理,因此集成后在用户管理、权限设定及系统完整性方面就产生了一些问题。文章针对WWW与数据库集成系统,提出用户权限管理结构和机制,并设计了实际系统模型,它将服务器对用户的认证,转变成基于用户角色的对数据库的访问控制,不但能保护WWW与数据库的数据,而且能确保系统结合的完整性,同时更可以大量简化用户管理与权限管制的工作,提高权限管理的效率。  相似文献   

14.
军事信息发布系统安全防护体系研究   总被引:1,自引:0,他引:1  
本文提出了军事信息发布系统六层安全防护体系,对安全操作系统层、数据库系统层、网络传输层和应用层等四个技术层面进行了详细地阐述,在应用层设计并实现了军事信息发布系统接入全军安全认证系统,从而完成了军事信息发布系统在多层面上的一体化安全防护。  相似文献   

15.
钟勇  秦小麟  包磊 《计算机科学》2005,32(12):83-87
传统的基于鉴于身份认证和存取控制的数据库安全机制存在一定的局限性,如无法防止SQL注入、反馈信息利用、合法用户权限滥用等非法行为,本文提出了一个基于事务语句模板和序列的存取控制模型,该方法可以有效地防止这些非法行为,同时对模型实现及其应用环境做了阐述,最后分析了模型实现时数据库查询性能的影响。  相似文献   

16.
基于角色的访问控制模型简化了访问控制授权,但是与代理机制相结合所带来的授权问题,制约了其在网格中的应用。该文介绍了RBAC与代理机制相结合所带来的授权问题,在定义了角色屏蔽概念的基础上,提出了面向代理机制的角色访问控制模型。引入了全局角色、本地角色等概念,用于描述PRBAC模型。PRBAC模型对用户与角色的匹配是通过角色委派集和多种角色合并策略完成的。PRBAC模型可以很好地解决在网格环境中使用代理机制的情况下引入RBAC所带来角色屏蔽问题,加强了服务节点的访问安全控制。  相似文献   

17.
ASP.NET技术在电子商务系统中的应用研究   总被引:17,自引:0,他引:17  
分析了ASP技术在电子商务系统开发中存在的问题,讨论TASP.NET技术的体系结构,并提出了基于ASP.NET技术的电子商务的实现框架,最后深入探讨了如何利用ASP.NET技术实现数据库访问,以及从验证、授权和扮演3个层次提高系统安全性能的技术和方法。  相似文献   

18.
There is a recent trend toward rule-based authorization systems to achieve flexible security policies. Also, new sensing technologies in pervasive computing make it possible to define context-sensitive rules, such as “allow database access only to staff who are currently located in the main office”. However, these rules, or the facts that are needed to verify authority, often involve sensitive context information. This paper presents a secure context-sensitive authorization system that protects confidential information in facts or rules. Furthermore, our system allows multiple hosts in a distributed environment to perform the evaluation of an authorization query in a collaborative way; we do not need a universally trusted central host that maintains all the context information. The core of our approach is to decompose a proof for making an authorization decision into a set of sub-proofs produced on multiple different hosts, while preserving the integrity and confidentiality policies of the mutually untrusted principals operating these hosts. We prove the correctness of our algorithm.  相似文献   

19.
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失.PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的.该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象.PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展.它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能.同时对扩展列级授权给出建议.  相似文献   

20.
H. Rex Hartson 《Software》1984,14(3):207-234
This paper brings together a formal predicate-based model of protection and a relational approach to a protection database within the modular architecture of MULTISAFE. An implementation model is developed for the management of stored representations of authorization information. Classes of access decision dependency are reviewed, and protection policies, design decisions, and some implementation problems are discussed. Detailed examples are used to illustrate the use of this flexible and generalized approach to database security within the MULTISAFE system architecture.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号