首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57篇
  免费   3篇
  国内免费   7篇
工业技术   67篇
  2020年   2篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2014年   7篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   5篇
  2006年   15篇
  2005年   4篇
  2004年   4篇
  2003年   4篇
  2002年   5篇
  2001年   1篇
  1998年   1篇
  1975年   1篇
排序方式: 共有67条查询结果,搜索用时 31 毫秒
1.
基于MATLAB的最大误差双圆弧逼近曲线的算法及实现   总被引:1,自引:0,他引:1  
分析了不同半径的圆弧与曲率连续单调变化的曲线相切的几何关系,讨论了连续相切圆弧以允差逼近曲线的算法,理论上使得圆弧逼近的段数达到最少,并保证了光滑连接。基于Matlab采用一维搜索和优化相结合的方法进行程序的编制求解节点,算法简单,可靠,数控程序段数少,程序运行更快速高效。  相似文献   
2.
张希远  张刚  沈立炜  彭鑫  赵文耘 《计算机科学》2016,43(3):199-205, 219
基于安卓的智能设备的普及和移动互联网的发展带来了安卓应用的繁荣,但同时也带来了移动应用的开发、维护、安全等方面的问题。采取了多种技术,提取了安卓应用的功能描述、权限声明及源代码,并基于这些信息对1173个安卓应用进行了统计分析、相似度计算、聚类以及交叉对比;利用多个维度的安卓应用特征相似度分析,初步得到了安卓应用多个维度的相关规律,其可辅助不同的安卓应用的开发和管理任务,如权限过度声明检测、重打包检测、应用描述完善、领域内的公共类库的发现和提取等,从而帮助改善安卓市场的生态并提高安卓应用的开发效率。  相似文献   
3.
本文介绍了Struts的一些特点,阐述了三种常用的访问控制的方法,说明了基于Struts权限管理系统的基本原理和实现的技术。  相似文献   
4.
在大型信息系统的设计中,访问控制一直是一项复杂的工作。基于角色的访问控制(RBAC)被推荐来代替传统的访问控制模型。应用到信息系统中时,需要解决RBAC的控制粒度问题。我们需要一个能够基于上下文进行细粒度访问控制的RBAC模型,即基于对象实例上下文上的访问控制。对现有的解决方案进行综述和比较,提出了使用会话期上下文检查的RBAC模型:RBACCCS。RBACCCS中用了参数化权限,在权限检查时用上下文变量实例化这些参数化权限,这样就解决了上下文的表示和上下文作用机制问题。最后对RBACCCS模型进行  相似文献   
5.
一种扩展角色存取控制模型   总被引:12,自引:1,他引:12  
基于角色的存取控制(RBAC,Role-BasedAccessControl)已经在越来越多的MIS,DBMS,DSS,OS,OA,CAI等软件系统中使用,已成为信息系统领域研究的热点问题之一。传统的RBAC模型对角色(Role)授权管理是静态的。但是现代软件系统要求对角色的管理具有动态性。该文引入角色环境函数和角色约束规则的概念,提出了一种扩展角色存取控制模型(ERBAC,ExpandedRole-BasedAccessControl),扩展了RBAC的动态性,讨论了新的角色关系、授权规则和形式化描述,给出了实现ERBAC的基本框架。  相似文献   
6.
In current Android architecture design, users have to decide whether an app is safe to use or not. Expert users can make savvy decisions to prevent unnecessary privacy breach. However, inexperienced users may not be able to decide correctly. To assist inexperienced users to make a right permission granting decisions, we propose RecDroid. RecDroid is a crowdsourcing recommendation framework that facilitates a user-help-user environment regarding smartphone permission control. In this framework, the responses from expert users are aggregated and recommended to other users. We implement our prototype on Android platform and evaluated the system through simulation and real user study.  相似文献   
7.
数据库的安全(DataBase Security)是指保护数据库不受外来者的恶意访问,为此数据库管理者需要采取相应的保护措施。在众多的数据库开发系统中,SQL Server为维护数据库系统的安全性提供了完善的管理机制和简单丰富的操作手段。本文从登录的角度来考虑SQL Server系统中数据库的安全性管理,供相关读者参考。  相似文献   
8.
吴新勇  熊光泽 《计算机科学》2002,29(11):154-156
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控  相似文献   
9.
分组式权限管理模型   总被引:4,自引:0,他引:4  
本文介绍了一种分组式权限管理模型,它要用三元组<用户,权限,资源>的形式定义用户对系统资源的处理权限,其中用户、权限和资源分别可以分组,从而可以为层次化的系统资源指定权限。  相似文献   
10.
针对目前普通用户常用的Windows XP操作系统存在的一些漏洞,本文根据对Windows XP系统日常维护的实践,主要介绍Windows XP操作系统一些安全方面的操作策略,探讨了优化Windows XP操作系统性能的常用操作方法和技巧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号