首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   1篇
自动化技术   9篇
  2014年   1篇
  2008年   1篇
  2007年   1篇
  2004年   1篇
  2003年   1篇
  2002年   4篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
安全可信网络系统的标准与实现   总被引:3,自引:0,他引:3  
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。  相似文献   
2.
一种高效的多目标串匹配算法   总被引:5,自引:0,他引:5  
本文通过引入右对齐位置标识方式解决了Boyer-Moore算法思想用于多串匹配的串长不等的问题,提出用于多模式串的高效匹配算法MP_BM。该算法的特点主要在于能够直接处理长度不等的多模式串匹配,同时又能获得很高的匹配效率。  相似文献   
3.
角色层次关系的分析与研究   总被引:9,自引:0,他引:9  
1 引言随着计算机技术及应用的发展,计算机信息系统越来越复杂,资源访问权限的管理也变得越来越困难,以角色为中介的访问控制(Role-Based Access Control,RBAC)技术的出现大大缓解了资源管理的问题。RBAC的基本思想是通过角色实现用户与权限之间的逻辑隔离,用户不直接与权限发生关联,而角色与权限相关联,用户根据其工作职能与一定角色相关联。如果把角色理解为现实社会中工作职位在信息管理领域中的一个抽象,那么RBAC的权限管理方式非常类似于应用领域中的管理模式。当RBAC用于信息系统的权限管理时,这种以角色为中介的管理模式容易被普通用户理解和接受。事实上,能够提供这种自然化、人性化的权限管理方式是RBAC技术近年来日益受到重视的最主要的原因。显然,现实  相似文献   
4.
FICoM:一种防火墙和入侵检测协同工作的模型   总被引:7,自引:0,他引:7  
防火墙和入侵检测是当前最为常用的安全技术。因为它们在功能上互为补充,所以在许多安全解决方案中结合使用防火墙和入侵检测技术。但是,这种结合却也引入了入侵检测系统检测不到已被防火墙过滤掉的来自外网的攻击等问题,这必须由这两个系统间的通信来解决;另外,防火墙和入侵检测有功能上相同的模块,若分别实现、独立使用这两个系统就忽略了信息的可复用性,造成资源的浪费。因此,该文提出了一种防火墙和入侵检测协同工作的安全构架模型FICoM及其设计。  相似文献   
5.
更正     
教师是人类文化的传播者,对人类社会的延续和发展,起着桥梁作用。当人们把教师当做“人类灵魂的工程师”,称她为“太阳底下最光辉的职业”时,她的内涵就扩大了。她还能承担塑造人的理想和品德,养成良好行为习惯以适应社会发展的能力的重任,承载着明天的希望.特别是作为“班集体灵魂”的班主任责任重大。  相似文献   
6.
对流行的ARBAC97模型进行改进,提出了分布处理、逐级控制的RBAC管理框架构建思想,管理框架通过逐级授权、分布定义的方式形成,而且该模型支持系统运行中管理框架的动态维护。  相似文献   
7.
本文首先对IPSec协议体系进行了复杂性和安全性分析,在此基础上讨论了若干改进措施,这些改进不仅简化了某些繁琐概念,也更有效地增强了该协议的安全性能。  相似文献   
8.
在数学课掌教学中,要想激发学生对所学知识的兴趣,充分调动他们参与学习的主动性和积极性,教师在教学过程中就要想方设法地积极创设情境、氛围,引导学生积极参与,投入到学习中。这样一来,学生的主体作用才能得到充分的发挥,素质才能提高。  相似文献   
9.
设计实现一个针对证券行业开市前环境准备的自动化运维管理系统. 利用着色赋时Petri网(CTPN)对工作流进行建模、基于开源SQLLITE建立后台数据库,利用Autoit语言实现TCP/IP通信、用户登录、用户管理、日志查询、时间片设置、自动化执行时间设置、自动化配置项设置、手工配置项设置、执行结果查看、系统运行情况实时查看等功能. 实验结果表明,该系统可减少人工操作失误,大幅度提高运维效率.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号