首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
  国内免费   1篇
无线电   1篇
自动化技术   3篇
  2007年   4篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
一个系统的安全策略解决方案大致可以分为两大类:一类是以防火墙技术为代表的被动防卫型方案,另一类是以身份认证、用户授权认证为核心的主动开放型方案。被动型安全解决方案主要是用于保护集团内部网络安全,为系统安全运行撑起第一层“保护网”;以身份认证和用户授权认证为基础的主动开放型方案则是直接对源数据进行主动保护,实现端到端的安全,是该文讨论的重点。  相似文献   
2.
基于免疫蚂蚁算法的Job-shop调度问题   总被引:3,自引:1,他引:3  
描述了作业调度问题,借鉴生物免疫机理提出了求解车间调度问题的免疫蚁群算法,该方法在蚂蚁搜索程中,运用免疫机理提取疫苗,并对进化种群进行免疫操作,从而有效地抑制了蚁群算法的“早熟”和搜索效率低下的问题,显著地提高了蚁群算法对全局最优解的搜索能力和收敛速度,给出了免疫蚁群算法的具体步骤,并对算法进行了实例验证。  相似文献   
3.
细节层次模型是指对同一个场景或场景中的物体,使用具有不同细节的描述方法得到一组模型,供绘制时选择使用,本文结合DEM均匀网格模型,建立了多层次LOD数据模型,有效地简化了地形模型的绘制,提高了生成效率,使得生成的三维地形有较高的可视性和真实感。  相似文献   
4.
程序员在开发系统过程中,如果能够在设计框架之初就考虑到授权代码的可重复使用,就可以实现在多个应用程序中重复使用授权框架,避免了大量的重复劳动,可重复使用的内容一般包括用于实现授权能力的代码和结构。目前中国军网内基于军事训练网运行的信息系统日益增多,授权框架的重用性研究有利于缩短系统的研发周期,推广信息系统的广泛使用。文中从授权框架重用的优点.、NET平台下如何创建可重用的授权框架以及如何保证实现的安全性等方面对授权框架的可重用性进行分析阐述。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号