登录    注册    忘记密码

第二炮兵工程学院计算机系 收藏

导出分析报告

研究主题:PSL    SIMD计算机    访问控制    MPP    自主访问控制    

研究学科:自动化类    电子信息类    航空航天类    兵器类    

被引量:251H指数:5WOS: 1 EI: 11 北大核心: 32 CSCD: 31

-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
排序方式:

56 条 记 录,以下是 1-10

新型网络环境下的访问控制技术 ( EI收录)
1
《软件学报》清华大学计算机科学与技术系;第二炮兵工程学院计算机系 林闯 封富君 李俊山  出版年:2007
SupportedbytheNationalNaturalScienceFoundationofChinaunderGrantNos.90412012;60273009(国家自然科学基金);theNationalScienceFoundationforDistinguishedYouthScholarofChinaunderGrantNo.60429202(国家杰出青年科学基金)
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access...
关键词:自主访问控制 强制访问控制 基于角色的访问控制  可信模型  
工作流系统带权角色与周期时间访问控制模型 ( EI收录)
2
《软件学报》陕西师范大学计算机科学学院;第二炮兵工程学院计算机科学系;西北大学计算机科学系 王小明 赵宗涛 郝克刚  出版年:2003
国家自然科学基金;国家高技术研究发展计划(863)~~
带权角色激活任务和周期时间授权是工作流系统访问控制研究尚未解决的核心问题.以基于角色的访问控制模型为基础,提出了一种新的工作流系统带权角色与周期时间访问控制模型WRPTAC(weighted role and perio...
关键词:工作流 任务  周期时间  带权角色  授权约束
基于角色的时态对象存取控制模型 ( EI收录)
3
《电子学报》陕西师范大学计算机科学学院;第二炮兵工程学院计算机科学系 王小明 赵宗涛  出版年:2005
以基于角色的存取控制模型RBAC3为基础,提出一种新的时态对象存取控制模型TRBAC,讨论了模型的构成要素,体系结构,时态多重继承机制和存取控制方法.它支持时态用户、时态角色和时态客体及其层次结构,具有动态存取控制功能,...
关键词:时态对象 存取控制 角色 时间约束  时态继承机制  
基于PHP技术的网络办公自动化系统
4
《微机发展》第二炮兵工程学院计算机系 苑璟 曹耀钦 王文海 李继东  出版年:2003
PHP技术是开发动态Web应用程序的有效工具。论文首先分析了传统Web开发技术的缺陷,然后详细介绍了PHP技术的特点、工作原理及实现方法。在此基础上,给出了应用PHP技术实现B/S模式的网络办公自动化系统的实例。通过实际...
关键词:网络办公自动化系统 PHP技术 WEB 应用程序 INTERNET 数据库
医学图像处理中三维模型的快速重构与简化
5
《西北大学学报(自然科学版)》西北大学计算机科学系;第二炮兵工程学院计算机系 耿国华 赵杰 赵宗涛  出版年:2002
国家高技术研究发展计划 (86 3)项目 (2 0 0 1AA114182 );陕西省自然科学基金资助项目 (2 0 0 0 X14)
通过分析 Mcrching cube与 Triangle decimation算法的特点 ,并结合医学图像中常见的断层数据 (例如 CT,MRI)的实际情况 ,提出了加快三维重建与组织和模型简化的相应方法 ,并在约减的同...
关键词:移动立方体算法 三角面片约减  医学图像 三维重构  多分辨率模型 图像处理 三维模型
基于GO法的航空电子设备可靠性评估
6
《计算机工程》第二炮兵工程学院计算机系 尹宗润 慕晓冬  出版年:2009
国家部委基金资助项目
针对传统电子设备在可靠性评估中存在精度和效率较低问题,提出一种基于GO法的可靠性评估方法。该方法引入状态累积概率,建立考虑共有信号处理的GO模型,给出某航空电子设备监测模块基于GO法的可靠性评估实例。与传统Monte-c...
关键词:GO法 电子设备 可靠性 Monte—carlo法  
网络隐蔽扫描技术研究
7
《计算机工程与设计》第二炮兵工程学院计算机科学与技术系 刘健 曹耀钦  出版年:2004
介绍了多种网络隐蔽扫描技术,并分析了各技术实现原理和优缺点,讨论了隐蔽扫描技术的发展过程及其对网络安全防护技术发展的影响,指出了隐蔽扫描技术的发展趋势,给出了一个隐蔽扫描系统模型并对其进行了简要描述。该系统建立了扫描策略...
关键词:计算机网络 网络安全 入侵检测系统 防火墙 隐蔽扫描技术  
基于口令的身份认证系统研究
8
《网络安全技术与应用》中国人民解放军第二炮兵工程学院计算机系 赵志辉 李新社  出版年:2009
阐述了基于静态口令与动态口令身份认证系统的工作原理,针对网络窃听、截取/重放、字典攻击、伪造服务器攻击、口令泄露等几种常见网络攻击手段,对两种认证方案的安全性和优缺点进行了分析,指出了动态口令在身份认证领域的优势和未来的...
关键词:静态口令 动态口令 身份认证 安全性
军用网格体系结构及Petri Net模型
9
《电光与控制》第二炮兵工程学院计算机系;陕西科技大学计算机学院 曹耀钦 李光明 宋建社  出版年:2007
国家自然科学基金资助(60272022)
网格体系结构是网格计算的关键技术之一。针对军事应用需求,提出了一种面向军事应用的网格体系结构,讨论了各层次组成及功能,并研究了网格体系结构的Petri Net描述方法。与经典网格体系结构相比,提出的体系结构有助于提高网格...
关键词:军用网格  网格体系结构 Petfi网模型  
基于TLA的事件图模型形式化验证方法
10
《计算机应用研究》国防科学技术大学计算机学院;第二炮兵工程学院计算机系 夏薇 姚益平 慕晓冬  出版年:2011
国家自然科学基金资助项目(60773019);国家博士点基金资助项目(200899980004)
针对目前没有直接对事件图模型进行形式化验证的方法,提出了一种基于行为时态逻辑(temporal logicof action,TLA)的事件图模型形式化验证方法。该方法利用TLA语言能够同时表达模型行为与逻辑规则的特点及...
关键词:仿真模型 验证、确认和认定  模型检验  行为时态逻辑  事件图
已选条目 检索报告 聚类工具

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心