期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
在Java2环境中实现可插入的认证及访问控制 被引量:2
1
作者 於光灿 卢正鼎 +3 位作者 李瑞轩 王治纲 唐卓 宋伟 《计算机工程与科学》 CSCD 2007年第2期26-28,共3页
本文将可插入的认证模型(PAM)扩展为可插入的认证及访问控制模型,分析介绍了PAM在Java环境中的实现JAAS,并根据对PAM扩展的基本原理对JAAS进行了扩展,使其同时具备可插入的认证和访问控制功能。
关键词 PAM JAAS 可插入式认证 可插入式访问控制
下载PDF
可插入成分与重动句信息结构分析 被引量:4
2
作者 钟小勇 《语言科学》 2006年第6期29-41,共13页
出现在重动句VP1、VP2间的成分可以称为可插入成分,分为三类:标志性成分、可位移性成分、强调性成分。这些成分并非为重动句所必有,它们类似于一种“中介”,通过对这些成分的考察可以较客观地揭示重动句的信息结构。文章的结论是重动句... 出现在重动句VP1、VP2间的成分可以称为可插入成分,分为三类:标志性成分、可位移性成分、强调性成分。这些成分并非为重动句所必有,它们类似于一种“中介”,通过对这些成分的考察可以较客观地揭示重动句的信息结构。文章的结论是重动句的焦点成分在VP2。 展开更多
关键词 重动句 信息结构 可插入成分 焦点标示成分.
下载PDF
可插入电脑内的水深数字化卡
3
作者 李一达 《海洋测绘》 1997年第2期23-27,共5页
应用计算机控制完成海上或内陆水域的测量工作,现已是广泛采用的一种作业方法。从1984年国内第一套自动化测深系统样机问世至今,自动化测深系统自身也在不断发展。我们为很多测量单位研制过许多不同种类的测深自动化系统,并提供相应的... 应用计算机控制完成海上或内陆水域的测量工作,现已是广泛采用的一种作业方法。从1984年国内第一套自动化测深系统样机问世至今,自动化测深系统自身也在不断发展。我们为很多测量单位研制过许多不同种类的测深自动化系统,并提供相应的内外业处理软件,使这些系统从现场实时数据采集到后期内业处理实现了真正的“一条龙”作业。大大地提高了实际工效。 展开更多
关键词 数字化器 时间窗口 测深仪 水抑制 可插入 水深 转换接口板 实时数据采集 转换卡 自动化系统
下载PDF
适合多品种小批量均衡排产的可插入式制造方式 被引量:4
4
作者 项迎 《航空制造技术》 北大核心 2012年第19期76-78,共3页
精益生产方式,为航天企业应对多品种、小批量和"边研制、边定型、边批产"的生产现状,提供了可以借鉴的先进的生产组织方式。而能否真正实现准时化生产(Just In Time,JIT)一直制约着航天企业。提出的可插入制造方式,给航天伺... 精益生产方式,为航天企业应对多品种、小批量和"边研制、边定型、边批产"的生产现状,提供了可以借鉴的先进的生产组织方式。而能否真正实现准时化生产(Just In Time,JIT)一直制约着航天企业。提出的可插入制造方式,给航天伺服企业运用精益生产的拉动式的均衡排产,提供了可实现手段。 展开更多
关键词 多品种小批量 均衡排产 可插入制造精益生产 准时化生产 拉动式
下载PDF
主动网络安全原型的设计 被引量:8
5
作者 寇雅楠 李增智 +2 位作者 廖志刚 宋涛 周恒琳 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1701-1704,共4页
提出利用可插入模块方式设计主动网络动态可扩展的安全原型 ,实现了加密与数字签名、授权、验证和代码撤消等方面的安全 .加密与数字签名解决了主动代码的完整性和机密性问题 ;使用解码绑定方式 ,实现了可扩展的系统加密方法 .系统采用... 提出利用可插入模块方式设计主动网络动态可扩展的安全原型 ,实现了加密与数字签名、授权、验证和代码撤消等方面的安全 .加密与数字签名解决了主动代码的完整性和机密性问题 ;使用解码绑定方式 ,实现了可扩展的系统加密方法 .系统采用基于证书的验证方式 ,专门设计证书中心 ,负责颁发X 5 0 9格式的证书 ,使用目录服务器(LDAP)对证书进行管理 .用主动权来描述任何可以表示的授权策略 ,系统既可以使用默认的某种策略 ,也可以根据用户需要更换策略 .代码撤消部分的设计保证主动代码执行的有效性 ,同时根据数据库对代码的跟踪记录 ,进行安全预警 . 展开更多
关键词 解码绑定 主动代码 访问权限控制 可插入模块 主动权能
下载PDF
实时CORBA绑定模型的设计和实现 被引量:3
6
作者 骆志刚 谭浩 +1 位作者 刘锦德 熊光泽 《计算机应用》 CSCD 北大核心 2002年第2期30-33,共4页
在分布式系统中,绑定是对象间交互的基础。实时CORBA的绑定模型过于简单,不能对绑定进行很好的控制和管理。文中提出了一个CORBA绑定模型,它支持建立具有QoS要求的绑定,并能够控制和管理已经建立的绑定。同时。
关键词 分布式系统 绑定 可插入协议 CORBA 服务质量 通信协议 计算机网络
下载PDF
基于Web Service的安全业务体系结构的设计 被引量:6
7
作者 杨怀洲 李增智 《计算机工程》 EI CAS CSCD 北大核心 2005年第20期146-148,158,共4页
综合应用了Web Service安全标准,混合使用了浏览器到服务器和重写基本任务模块两种应用模式,利用插件服务方法设计了基于Web Services的安全业务体系结构原型,实现了加密、数字签名、授权和验证等方面的安全性。系统采用基于角色的访问... 综合应用了Web Service安全标准,混合使用了浏览器到服务器和重写基本任务模块两种应用模式,利用插件服务方法设计了基于Web Services的安全业务体系结构原型,实现了加密、数字签名、授权和验证等方面的安全性。系统采用基于角色的访问控制RBAC实现访问控制策略,基于SAML标准实现认证和授权,利用XML加密和XML数字签名实现SOAP消息和XML文档的加密与签名。 展开更多
关键词 WEB SERVICE 安全业务体系结构 安全原型 可插入服务
下载PDF
基于分离模型体系的Java UI代理的编程方法
8
作者 袁嵩 张雨 《计算机应用》 CSCD 北大核心 2005年第B12期413-414,共2页
介绍了分离模型体系,并在此基础上以UI代理的典型代码阐述了UI代理的编程过程,比较了在组件中设置UI代理的两种方式,分析了组件中与UI代理中paint()方法的联系,论述了组件的多监听器的处理和事件响应过程。
关键词 JAVA UI代理 分离模型体系 图形用户界面 可插入外观感受效果
下载PDF
局部内(外)半完全有向图的可迹性
9
作者 刘爱霞 杨爱民 《中北大学学报(自然科学版)》 EI CAS 2006年第2期125-127,共3页
局部内(外)半完全有向图是半完全有向图的一个重要的推广图类.利用局部内半完全有向图内路可合并的结论以及有向图中点可多重插入到路中的方法,得到了局部内半完全有向图可迹的一个度限制下的充分条件.利用局部外半完全有向图是局部内... 局部内(外)半完全有向图是半完全有向图的一个重要的推广图类.利用局部内半完全有向图内路可合并的结论以及有向图中点可多重插入到路中的方法,得到了局部内半完全有向图可迹的一个度限制下的充分条件.利用局部外半完全有向图是局部内半完全有向图的逆图的性质对应地得到局部外半完全有向图可迹的一个充分条件. 展开更多
关键词 受控点对 控制点对 可插入 内路可合并
下载PDF
从课程设计谈软件系统设计时的可扩展性 被引量:1
10
作者 王力群 《科学大众(智慧教育)》 2006年第12期27-29,共3页
针对学生的课程设计,讨论软件设计的可扩展性,以及实现可扩展性的设计原则。
关键词 可扩展性 灵活性 可插入 开闭原则 Liskov原则
下载PDF
VB的控件与应用程序开发 被引量:1
11
作者 刘淑艳 《赤峰学院学报(自然科学版)》 2007年第5期58-58,72,共2页
简要介绍了VB的三类控件,并给出了一个利用标准控件DriveListBox、DirListBox、FileListBox和ActiveX控件MediaPlayer实现MP3音乐播放器的应用程序实例.
关键词 标准控件 ACTIVEX控件 可插入对象 MP3音乐播放器
下载PDF
异构操作系统环境的统一用户管理的研究 被引量:5
12
作者 宋晓婵 刘连忠 《计算机技术与发展》 2008年第4期144-146,150,共4页
随着政府、企业信息化建设的不断发展和基础设施的不断投入与升级,如何提供一种方便可行的方法,使用户能够更加迅速有效地访问和使用有着Windows,Unix,Linux操作系统的混合型网络资源,越来越受到人们的关注。因此,迫切需要实现统一的用... 随着政府、企业信息化建设的不断发展和基础设施的不断投入与升级,如何提供一种方便可行的方法,使用户能够更加迅速有效地访问和使用有着Windows,Unix,Linux操作系统的混合型网络资源,越来越受到人们的关注。因此,迫切需要实现统一的用户身份管理和认证。以统一身份管理系统的模型为研究对象,阐述了用户管理的基本概念和研究现状,并对现在主流操作系统的用户管理机制进行了分类总结。最后提出了一种基于目录服务的统一异构操作系统用户管理问题的解决方案。 展开更多
关键词 异构操作系统 ACTIVE DIRECTORY 可插入认证模块 命名服务转换
下载PDF
基于Java UI代理的图形用户界面设计模式
13
作者 袁嵩 《计算机时代》 2006年第4期22-23,共2页
Java UI代理是深入图形用户界面的编程核心,是实现组件可插入外观感受效果的有效途径。文中首先介绍了分离模型体系,并在此基础上以典型代码介绍了UI代理的设计过程。详细论述了UI代理的视图、控制器的设计和在组件中设置UI代理的方法... Java UI代理是深入图形用户界面的编程核心,是实现组件可插入外观感受效果的有效途径。文中首先介绍了分离模型体系,并在此基础上以典型代码介绍了UI代理的设计过程。详细论述了UI代理的视图、控制器的设计和在组件中设置UI代理的方法以及设置了UI代理的组件的事件响应过程。 展开更多
关键词 JAVA UI代理 图形用户界面 分离模型体系 可插入外观感受效果
下载PDF
基于混合遗传算法的车间生产计划调度 被引量:9
14
作者 崔雪丽 《计算机工程与设计》 CSCD 北大核心 2011年第7期2467-2471,2475,共6页
针对车间环境的动态随机性、多工序问题,研究了调度问题和算法的特征,提出了一种基于混合遗传算法的车间调度方案。在传统遗传算法的基础上,采用交叉算子、变异算子与启发式算子结合,实现了混合遗传算法,避免了传统遗传算法解的不可行... 针对车间环境的动态随机性、多工序问题,研究了调度问题和算法的特征,提出了一种基于混合遗传算法的车间调度方案。在传统遗传算法的基础上,采用交叉算子、变异算子与启发式算子结合,实现了混合遗传算法,避免了传统遗传算法解的不可行性。再把紧急工序作为一个时域段,结合可变时域滚动机制,实现了可插入紧急工序的调度算法,使一道工序不需重新调度也可排入作业计划,避免了不可插入性,节省了时间,提高了效率。结合实例进行仿真分析,结果表明了调度的可行性、正确性、满意度。 展开更多
关键词 可变滚动时域 混合遗传算法 启发式交叉算子 启发式变异算子 可插入紧急工序
下载PDF
SMTP认证机制模块化设计及实现 被引量:3
15
作者 代继红 《中南民族大学学报(自然科学版)》 CAS 2005年第4期86-89,共4页
对UN IX电子邮件系统做了简要介绍,阐述了SM TP协议及ESM TP扩展协议的工作原理,介绍了与认证相关的RFC标准,提出了认证模块与邮件系统其他模块的关系,并给出了认证模块PAM在SM TP服务器中的具体实现.
关键词 SMTP认证 SMTP协议 SMTP服务扩展 简单认证和安全层协议 可插入的认证模块
下载PDF
何为“准中缀”? 被引量:2
16
作者 祝传发 《现代外语》 CSSCI 北大核心 1994年第2期64-64,共1页
我们常常听到“倒了八辈子霉”的说法。这句普通的口语却代表着汉语构词的一定规则。即在少数复合词中间可插入一些成分,以增强感情色彩或加强语气。如:“倒霉”→“倒了八辈子霉”,“积极”→“积的那门子极”。同汉语一样,英语的某些... 我们常常听到“倒了八辈子霉”的说法。这句普通的口语却代表着汉语构词的一定规则。即在少数复合词中间可插入一些成分,以增强感情色彩或加强语气。如:“倒霉”→“倒了八辈子霉”,“积极”→“积的那门子极”。同汉语一样,英语的某些词中间也可插入一定的成分,其功能也在于增强感情色彩或加强语气。 展开更多
关键词 准中缀 加强语气 汉语构词 可插入 感情色彩 对比研究 定规则 英语构词 基础英语 英汉语言
下载PDF
匝道分合流点距匝道收费站安全间距研究 被引量:2
17
作者 党娜 《公路工程》 北大核心 2019年第4期258-263,共6页
针对目前规范中关于匝道分合流点与匝道收费站间距值规定模糊的不足,通过理论分析将匝道分合流点与匝道收费站间距进行合理划分,即可插入间隙段、车辆换道段和排队调整段,根据交通流理论计算了车辆可插入间隙段的取值;根据圆形换道理论... 针对目前规范中关于匝道分合流点与匝道收费站间距值规定模糊的不足,通过理论分析将匝道分合流点与匝道收费站间距进行合理划分,即可插入间隙段、车辆换道段和排队调整段,根据交通流理论计算了车辆可插入间隙段的取值;根据圆形换道理论计算了车辆换道运行段的长度,最后得出了匝道分合流点与匝道收费站间距的推荐值,同时也发现:匝道分合流点与匝道收费站间距主要受合流点与收费站出口的间距和速度的限制,且出口收费车道数越多,间距要求越大,速度越高,间距越大。最后在湖南省永州至零陵高速公路项目的四座互通式立交中应用了本文的研究成果,既保障了工程项目运营的安全性,又节约了投资。本文的研究成果从一定程度上补充和完善了我国规范关于匝道分合流点与匝道收费站间距模糊的规定,为设计人员的取值提供了依据。 展开更多
关键词 收费站 可插入间隙 车头时距 车头间距 圆形换道轨迹
下载PDF
基于等保2.0标准的Linux安全加固技术研究 被引量:7
18
作者 黄海军 黄东生 《云南水力发电》 2022年第1期188-194,共7页
在等保2.0标准下,以“建立、健全安全的计算机环境”为最终目标,针对网络攻击的特点,深入挖掘Linux系统内核参数、底层模块、核心应用的高级功能,对网络、密码、权限、SSH、日志等保护对象提出了一系列的加固措施,通过构造网络长城、科... 在等保2.0标准下,以“建立、健全安全的计算机环境”为最终目标,针对网络攻击的特点,深入挖掘Linux系统内核参数、底层模块、核心应用的高级功能,对网络、密码、权限、SSH、日志等保护对象提出了一系列的加固措施,通过构造网络长城、科学分离权限、加固SSH安全通道、封堵系统管理漏洞、增加风险行为审计等做法,实现了满足等保2.0标准的主机加固目标,能充分保障计算机的环境安全。 展开更多
关键词 网络安全 主机加固 工控系统 电力监控系统 态势感知 可插入的认证模块 SELINUX
下载PDF
基于RapidIO的实时CORBA中间件实现
19
作者 赵蕾 《物联网技术》 2012年第4期51-53,共3页
为了解决CORBA传统传输协议TCP/IP的时延不确定问题,提出了使用基于点对点的包交换RapidIO协议来替代TCP/IP的方法,研究了CORBA的可插拔传输协议框架,从而实现了CORBA报文在RapidIO总线上的传输。测试结果显示,基于RapidIO的CORBA实时... 为了解决CORBA传统传输协议TCP/IP的时延不确定问题,提出了使用基于点对点的包交换RapidIO协议来替代TCP/IP的方法,研究了CORBA的可插拔传输协议框架,从而实现了CORBA报文在RapidIO总线上的传输。测试结果显示,基于RapidIO的CORBA实时性优于基于TCP/IP的CORBA。 展开更多
关键词 CORBA RAPIDIO 可插入传输 协议框架
下载PDF
《太平广记》中“许”字的虚化现象
20
作者 王宇 《古汉语研究》 CSSCI 北大核心 1992年第3期53-55,共3页
在魏晋时期,常有“尔馨”,如《世说新语·文学》:“田舍儿,强学人作尔馨语!”“尔馨”又作“如馨”“宁馨”,余嘉锡先生以为是晋宋方言,一声之转,同为“如此”之意,其说甚当。同一时期,又出现了“尔许”和“如许”。《搜神记》卷十... 在魏晋时期,常有“尔馨”,如《世说新语·文学》:“田舍儿,强学人作尔馨语!”“尔馨”又作“如馨”“宁馨”,余嘉锡先生以为是晋宋方言,一声之转,同为“如此”之意,其说甚当。同一时期,又出现了“尔许”和“如许”。《搜神记》卷十五:“死生异路,不能数得消息,吾亡后,儿孙乃尔许大!”又《后汉书·方术列传》:“忽有一老羝,屈前两膝,人立而言曰:“‘遽如许?’”这里的“尔许”“如许”和“尔馨”等当一例看待,同为一声之转,意为“如此”,可译作“象这样”等。 展开更多
关键词 虚化现象 《太平广记》 数量语 一声之转 鳞甲 宅基 可译 可插入 世说新语 方言
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部