搜索筛选:
搜索耗时0.1182秒,为你在为你在102,285,761篇论文里面共找到 41 篇相符的论文内容
类      型:
[学位论文] 作者:韩伟力,, 来源: 年份:2003
访问控制技术是分布式系统中一项关键的安全技术。它在保证合法活动者(包括用户和软代理)访问合理资源的前提下,可以有效限制系统活动者对关键资源的访问,防止非法活动者的侵入......
[学位论文] 作者:韩伟力, 来源:东北大学 年份:2003
该文致力于选择适合取向硅钢磁性能定量计算模型及其数据处理方法,并首次将其应用到异步轧制取向硅钢的磁性能定量计算上.主要取得了如下几个方面的成果:(1)基于磁晶各向异性...
[期刊论文] 作者:韩伟力,, 来源:中国废钢铁 年份:2010
概述:进入2010年,全球经济危机的阴影逐渐散去,经济基本面继续好转,国内宏观经济持续复苏。为了利润最大化,钢厂均不遗余力开足马力生产,产量再创历史新高,即便是钢价在2季度...
[期刊论文] 作者:何柳, 韩伟力,, 来源:计算机工程 年份:2008
提出一种基于频谱分析和神经网络分类的盲检测算法,该算法不仅较准确地判断出图像中是否存在隐藏信息,而且可以确定信息隐藏的位置。针对基于QIM方法的信息隐藏,检测时所使用的......
[期刊论文] 作者:朱东来,韩伟力, 来源:计算机工程与应用 年份:2006
现代企业中存在着大量的管理信息系统,这些系统多具有独立的访问控制模块。在这种情况下.企业的安全管理员很容易因为管理系统的多样性和分布性而导致工作出错。论文介绍了一种......
[期刊论文] 作者:黄朋朋,韩伟力,, 来源:计算机系统应用 年份:2010
股票市场瞬息万变,股价反转点对投资者进行投资决策起着至关重要的作用。技术分析能够揭示股价反转的某些特征,但是使用单一技术指标预测股价反转点的召回率和准确率不高。本...
[期刊论文] 作者:江雪,韩伟力,朱磊,, 来源:微型电脑应用 年份:2016
随着云计算、物联网、移动互联网、社交网络等新兴服务的发展,数据的种类和规模不断井喷增长,大数据时代已经到来。大数据逐渐应用于政治、经济、文化等重要领域,在带来巨大价值的同时也引入了安全问题和风险。介绍了大数据的基本特征,分析了大数据应用为传统访......
[期刊论文] 作者:李思斯,韩伟力,, 来源:计算机应用与软件 年份:2019
准确评估身份认证风险是提高网络安全性的关键。当下访问控制机制缺乏对身份认证因子实用的量化评估方法。为此提出增量数据驱动的自适应身份认证量化评估框架,用于量化评估身份认证因子的安全性、易用性、可靠性、可访问性以及成本。采用基于专家经验的贝叶斯......
[期刊论文] 作者:韩伟力,尹建伟, 来源:Journal of Zhejiang University Science 年份:2002
Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). Bu...
[期刊论文] 作者:韩伟力,陈仁华,, 来源:中国废钢铁 年份:2009
一、2009年上半年华东地区废钢铁市场的走势及回顾(一)2009年上半年国际废钢铁市场宽幅震荡2008年底至2009年春节期间,全球经济依然处在金融风暴的阴霾之下,而中国随着4万亿...
[期刊论文] 作者:陈辰,韩伟力,王新,, 来源:小型微型计算机系统 年份:2011
随着车载自组织网络技术的不断发展,研究者对车载自组织网络系统安全进行了深入研究.论文阐述了车载自组织网络领域中安全研究的重要性;介绍了该领域中目前最新研究进展和存...
[期刊论文] 作者:韩伟力, 高珺, 陈辰,, 来源:计算机辅助设计与图形学学报 年份:2009
隐私保护问题是当前访问控制研究领域的一个热点问题.为此提出一种可信分散式访问控制机制,以实现面向客户端上下文隐私保护的访问控制.可信分散式访问控制中包含了私有可信...
[期刊论文] 作者:王蔚, 周韬, 韩伟力,, 来源:计算机应用与软件 年份:2016
安卓设备中的敏感数据和感知能力面临严重安全威胁。现有的安全机制主要从应用层实施粗粒度访问控制,无法有效保护用户敏感数据和设备感知能力。为此,提出基于密码学和细粒度安......
[期刊论文] 作者:陈婷, 韩伟力, 杨珉,, 来源:计算机工程 年份:2009
针对传统个性化推荐系统存在的隐私容易泄露的缺点,提出一个基于代理的智能推荐系统,在向用户提供准确方便的内容推荐服务的同时保护用户隐私。在该系统中,所有用户私有信息...
[期刊论文] 作者:陈辰,张睿,韩伟力, 来源:计算机教育 年份:2020
针对信息安全专业本科生攻防技术实验,提出设计开放的对抗式实验教学方法,创建以学生为中心的试验环境,实验以SQL注入攻击与防御为例,介绍对抗式实验教学的具体实施方案,最后...
[期刊论文] 作者:尹建伟,韩伟力,等, 来源:计算机辅助设计与图形学学报 年份:2002
首先分析了国内外项目管理在处理工期调整时遇到的一系列问题,然后引入终路值和权比的概念,详细研究了一个正在执行的项目如何在目标的驱动下调整项目工期,并且给出了公平语义,算......
[期刊论文] 作者:韩伟力,陈刚,董金祥, 来源:计算机集成制造系统 年份:2001
为解决现有个性化服务的不足,首先提出了利用虚拟设计技术,将地理分布的客户和企业通过网络联系在一起,在产品的生命周期的不同阶段,引入个性化服务,从而更好地提供整个产品...
[期刊论文] 作者:胡波, 冯辉, 韩伟力, 徐雷,, 来源:复旦教育论坛 年份:2017
当前,为满足国家战略和新兴产业发展需求,培养具有全球视野、创新精神和实践能力的复合型人才,促进多学科交叉融合的新型工程技术学科建设尤为重要。在复旦大学召开的高等工...
[期刊论文] 作者:徐雷,胡波,冯辉,韩伟力,, 来源:高等工程教育研究 年份:2017
当前世界范围内新一轮科技革命和产业变革方兴未艾,综合国力竞争愈加激烈。高等工程教育与产业发展联系紧密,对服务和支撑我国经济转型升级意义重大。为推动国家工程教育改革...
[期刊论文] 作者:李栋,郭丹浩,韩伟力,, 来源:计算机应用与软件 年份:2018
现代移动设备,特别是智能手机,广泛配备了摄像头。但是,照片中可能蕴含的大量个人信息成为了一个严重的隐私问题。World Driven Access Control(WDAC)使用环境标记而非用户操作来提供隐私访问控制。WDAC提供的几种标记形式会影响对象的外观,或者需要摄像头以外......
相关搜索: