•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2641-2660项 搜索用时 97 毫秒
[首页] « 上一页 [128] [129] [130] [131] [132] 133 [134] [135] [136] [137] [138] 下一页 » 末  页»
2641.
  总被引:6,自引:0,他引:6
基于角色的访问控制模型RBAC(Role-Based Access Control)是近年来研究最多、思想最成熟的一种权限管理机制,而且正逐渐取代传统的访问控制模式.在分析RBAC局限性的基础上,提出了一种全新的基于操作的多级授权访问控制模型OBAC(Operation-Base… …   相似文献
2642.
  总被引:6,自引:1,他引:6
多媒体、实时应用促进了组播技术的发展,同时组播拥塞控制技术的进展也必然对这些应用的进一步推广产生重要的影响,对目前组播拥塞控制技术的主要问题及其解决方案进行了探讨,对组播拥塞控制技术的进一步研究有一定的意义。  相似文献
2643.
  总被引:6,自引:0,他引:6
介绍了利用Web Senrice实现远程数据库存取的方法,并以.NET开发环境为例讲述了两种实现方式。  相似文献
2644.
  总被引:6,自引:1,他引:5
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA),攻击成功的条件及攻击分类,并分析了抵御BOFA的方法,最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。  相似文献
2645.
  总被引:6,自引:0,他引:6
选用纯JSP还是纯Servlet设计Web应用都有它的局限性,Struts就是把它们联系在一起的一种有力工具.Struts的体系结构实现了Model-View-Controller设计模式的概念,它将这些概念映射到Web应用程序的组件和概念中.讲述了采用Struts开发出基于MV… …   相似文献
于洋  芦东昕  方马 《计算机应用》2003,23(Z2):346-347
2646.
  总被引:6,自引:0,他引:6
防火墙系统是当前最有效的网络安全解决方案,但是防火墙在单位时间内允许通过的信息流量是有限的,所以它常常成为整个网络系统的瓶颈.为了能够消除防火墙带来的网络瓶颈问题,使防火墙的安全功能得以实现,我们根据负载均衡原理,设置一台负载平衡服务器,完成多台防火墙的并行服务,使之较好地解决防… …   相似文献
吴璇  隋红建 《计算机应用》2003,23(Z2):22-24
2647.
  总被引:6,自引:0,他引:6
首先介绍EJB的基本概念,然后用一个电子商务的实例来说明如何用EJB开发企业级应用。  相似文献
2648.
  总被引:6,自引:4,他引:6
GSM数字移动通信中短消息业务SMS的出现,使得GPS车辆监控系统在GSM网上的实现成为可能,而且大大降低了系统的建设费用和维护费用,扩大了系统的监控范围。结合实际经验详细介绍了利用GSM短消息业务对GPS车辆监控的实现。首先从理论上分析了这种实现的总体结构,并就SMS的应用开发… …   相似文献
2649.
  总被引:6,自引:0,他引:6
根据用户所从事的具体工作划分用户群组的方法,归为同一用户群组的各个用户具有相同的角色集,同时由群线取代多名用户接受角色授权,这样多次用户角色授权就被压缩为一次群组角色授权,大大减少了授权工作量,文中设计了“群组图”用于形式化描述用户群组的性质,分析了在进行群组角色授权时应注意的问… …   相似文献
2650.
  总被引:6,自引:0,他引:6
随着计算机网络技术的发展,软件设计中移动代理(MA)的技术获得了极大的应用,移动代理的设计不仅需要考虑其执行效率,还必须考虑其安全性,文章对保护运行环境免受恶意Agent或其它实体的攻击,以及保护Agent免受运行环境与其它实体的攻击进行了阐述。  相似文献
2651.
  总被引:6,自引:0,他引:6
网络安全是Internet发展的一大难题,随着网络攻击活动的猖獗和Internet的普及而显得越来越重要。主要分析了一种网络攻击(DoS攻击)的原理,讲述了几种具体的攻击方法,并在此基础上给出了防DoS攻击的一种算法。  相似文献
2652.
  总被引:6,自引:0,他引:6
文中简要分析了当前入侵检测技术存在的问题和发展方向,结合人体免疫理论,提出一种基于检测代理的分布式网络入侵检测免疫模型。为了提高免疫系统识别异常的轻负荷和适应性,引入粗集理论的约简算法,用于待检数据的预处理和抗体基因库的生成,并结合抗体进化原理不断对基因实施进化。该模型可降低待检… …   相似文献
2653.
  总被引:6,自引:0,他引:6
首先较为深入地分析了Windows2000/NT操作系统用于实时系统的可行性,认为它可满足多数软实时系统的需要;然后给出了基于Windows 2000/NT的软实时系统的设计原则和实现方法建议;最后通过某机载实时测量数据采集系统的设计实现,说明文中观点是切实可行的,所述方法具有一… …   相似文献
2654.
  总被引:6,自引:0,他引:6
Agent之间的交互与合作是Agent系统中核心问题之一,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML与FIPA ACL以及与之相关的内客语言的缺点,结合WWW的主流技术XML,提出基于XML的ACL。… …   相似文献
2655.
  总被引:6,自引:1,他引:6
提出了基于表单的工作流信息表达技术,建立了表单的信息模型并以XML进行描述。给出了基于表单技术的工作流管理系统的体系结构及表单处理的实现方案,最后给出了应用实例。  相似文献
2656.
  总被引:6,自引:0,他引:6
文中提出了在嵌入式软件中把状态机作为一个独立模块从控制模块中抽象出来的思想,描述了抽象出来的状态机模块。并介绍了如何将这种状态机抽象模块应用到实际项目中。  相似文献
2657.
  总被引:6,自引:0,他引:6
文中介绍了一种基于DirectShow技术的MPEG2流式网络播放器,主要着重于几项关键技术:双缓冲队列技术、DirectShow源过滤器的设计和过滤器图的构建。  相似文献
郑晶晶  高胜法 《计算机应用》2003,23(10):138-139,142
2658.
  总被引:6,自引:0,他引:6
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题,围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的一般性的方法。  相似文献
2659.
  总被引:6,自引:0,他引:6
分析.Net环境下使用Oracle的现状,指出其中存在的问题,得出应用新技术的必要性。通过研究.NET Framework Data Provider for Oracle Oracle技术,提出了解决方案,并以一个应用实例验证了其可行性与有效性。  相似文献
2660.
  总被引:6,自引:1,他引:5
介绍一个远程可视化教学辅导软件的设计细节。在低速Web环境下,该工具的客户端可以即时监视并遥控远程服务端。  相似文献
谢志鹏 《计算机应用》2003,23(9):143-146
[首页] « 上一页 [128] [129] [130] [131] [132] 133 [134] [135] [136] [137] [138] 下一页 » 末  页»