首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   0篇
自然科学   20篇
  2024年   1篇
  2023年   2篇
  2018年   1篇
  2015年   3篇
  2011年   1篇
  2010年   2篇
  2008年   1篇
  2007年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
排序方式: 共有20条查询结果,搜索用时 218 毫秒
1.
对基本工作流网进行了时间属性的扩展,定义了一个可以模拟业务过程多粒度时间约束的工作流模型:多粒度时间约束工作流网,可以很好地模拟与业务过程相关的多粒度时间约束,包括任务的相对就绪时间约束、任务的相对执行时间约束、任务的执行持续时间约束以及任务之间的时间约束,并且给出了这些多粒度时间约束的一致性分析.  相似文献   
2.
针对现有的算法大多都是静态位置隐私保护的,如果将静态算法应用于动态的连续查询中,会导致位置隐私泄露,提出了一种基于连续查询的动态规划改进算法,旨在保护用户的位置隐私,仿真实验结果证明:该算法在匿名处理时间、匿名成功率和轨迹扭曲度等方面优于现有算法.  相似文献   
3.
传统结构的区块链在保证系统去中心化需求的同时占用了大量存储空间,且吞吐量无法得到提升.为了更加高效、安全地存储海量数据,提出了一种区块链结合数据库的架构,它可以提高系统整体的吞吐量.此外,区块链适用于云存储环境下日志型数据的存储,如视频日志、音频日志、图像日志等日志型数据,但不适合常规内容频繁更新的使用场景,如数据库应用场景.基于此,提出了一种数据可信保障方法,通过验证事务日志是否发生改变推导出数据是否被恶意篡改.采用Hyperledger Fabric结合MySQL的实例,通过实验说明该方法可验证频繁更新的数据库数据是被正常更新还是被异常篡改,并且可恢复数据库的安全.  相似文献   
4.
为解决信任管理中分布式证书链的搜索问题,定义了成员集与权限集的概念,并在此基础上提出了基于信任度的分布式证书链前向、后向和双向搜索算法,分析了算法复杂度,与现有算法进行了比较,并以一个实例说明了算法的应用,结合算法的预处理等功能证明:算法具有一定的实用性和高效性.  相似文献   
5.
一种基于隐藏证书的信任协商系统抗DoS攻击方案   总被引:2,自引:0,他引:2  
在现有隐藏证书系统的基础之上,针对系统有可能遭受的DoS攻击,提出了一种解决方案:引入消息认证机制,采用hash函数保证协商信息的完整性和识别发送方的真伪.此方案能有效的保护接收方的计算资源,抵抗恶意攻击,提高隐藏证书系统的健壮性和协商效率.  相似文献   
6.
从安全性、软件功能、兼容性、可维护性和易操作等方面提出了利用Delphi5开发教务师资管理软件的设计要求、并且给出师资数据库的设计方案,指出了辅助工具设计的特点。  相似文献   
7.
阐述了用PXE组建无盘Win98网络的具体方法,包括服务器端和工作站端的安装步骤、准备工作、对硬件和软件的要求以及PXE终端软件的增减方法.使用这种方法具有占内存及硬盘空间少、安全性强、安装操作维护简单且易于管理等优点.  相似文献   
8.
针对传统的基于用户共同评分的相似度度量方法不能很准确地衡量用户间的相似性问题,提出了一种基于用户项目喜好的相似度度量方法.实验结果分析表明:使用新度量方法的协同过滤算法较使用传统度量方法的协同过滤算法有更小的平均绝对误差,证明了新的度量方法可以提高推荐的质量.  相似文献   
9.
介绍了对充油电气设备油进行气相色谱分析以及故障诊断的过程,并给出了气相色谱分析与故障诊断系统的设计与实现,系统包括参数设置、数据输入和跟踪分析及故障诊断等3个模块,能够在各种充油电气设备油色谱分析的数据基础上,实现对充油电器设备的分析和故障诊断.  相似文献   
10.
基于角色的存取控制和工作流管理系统中的存取控制   总被引:2,自引:0,他引:2  
介绍了传统的基于角色的存取控制方法,指出在工作流管理系统中使用简单的基于角色的存取控制是不完整的,提出了工作流管理系统中存取控制的方法以及实现思路.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号