首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
  国内免费   3篇
综合类   1篇
化学工业   1篇
自动化技术   4篇
  2018年   1篇
  2012年   3篇
  2010年   1篇
  2007年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
2.
网格环境下多约束访问控制模型   总被引:1,自引:1,他引:0  
郭新志  张光会  赵娟 《计算机仿真》2010,27(6):171-174,182
研究互联网优化控制问题,网格技术的应用和发展,要求有更加合理、安全的网格授权方式作保障,以确保网格任务的有效执行.针对基于角色的访问控制所引起的动态授权和多管理域等难点问题,结合现有的传统访问控制方式,根据角色的访问控制为基础,保障安全可靠,引入上下文、任务和条件的概念,加入监控功能,提出多约束访问控制模型,保证了最小特权的原则,实现了网格环境中的动态授权及跨域资源有条件共享和安全互操作.实验表明,方法能很好地避免了用户静态持有权限引起的不安全的问题,与传统安全模型相比具有较高的安全性.  相似文献   
3.
提出一种连续属性值域划分的离散化新方法,该方法定义一个新的离散化函数,依据类与属性之间的相互依赖关系选择最优的离散区间列表;此外,采用变精度粗糙集理论合理地控制数据离散化产生的信息丢失,减少分类错误。仿真结果和统计分析表明,提出的方法有较好的C5.0决策树分类能力。  相似文献   
4.
分布式对象技术在发展中,逐渐形成了3种主流技术:DCOM技术、J2EE技术和COBRA技术.从规范、跨平台支持及安全性等方面来比较,这三种技术各有优劣.通过实例设计,可展现利用CORBA和Delphi7实现分布式对象管理的实现过程.  相似文献   
5.
基于形殊点抗局部非线性几何攻击水印算法*   总被引:1,自引:0,他引:1  
为了提高数字水印抗非线性几何攻击的性能,设计了一种基于形殊点的鲁棒数字水印算法。该算法利用Canny算子提取图像边缘信息,将图像边缘分块并计算分块子图的形殊点坐标;利用形殊点坐标生成代表原始图像信息的特征向量;最后结合用户密钥和数字水印实现图像版权保护。仿真实验结果表明,算法在大幅度降低算法复杂性的同时,提供了一种安全的抗图像局部非线性几何攻击的方法。  相似文献   
6.
对岔任管线所输送的原油进行室内降凝研究,筛选出合适的降凝剂,并确定出最佳的加剂条件。实验表明,降凝效果最佳的BEM-6N型降凝剂,最佳加剂浓度均为75 mg/kg,最佳加剂温度均为65℃。重复加热温度和高速剪切在一定范围内对原油影响较小,并且加剂原油静置时间应不大于24 h。该实验研究对指导岔任管线加剂输送具有一定的借鉴意义。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号