首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
  国内免费   1篇
系统科学   1篇
教育与普及   1篇
综合类   5篇
  2016年   1篇
  2013年   1篇
  2007年   1篇
  2006年   1篇
  2005年   1篇
  2002年   1篇
  1992年   1篇
排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
信息系统组合安全强度和脆弱性分析   总被引:3,自引:0,他引:3  
从计算机信息系统安全评测的需求和现状出发,探讨了依据国家标准和国际标准对信息系统安全等级进行评测的关键问题。核心是讨论计算机信息系统各安全功能组件组合后对系统安全强度的影响和抗攻击强度级别划分的依据。  相似文献   
2.
段云  李建国 《广西科学》2013,20(4):331-334,340
量子点传感器是基于荧光共振能量转移(FRET)等机理,对量子点进行功能修饰,构建用于化学污染物检测的传感器.功能化的量子点与污染物的特异性结合后,因荧光发生显著变化而实现检测目的,其具有响应快、效率高、可靠性强等特点,有助解决农产品快速检测仪存在的误检率高、专一性不强等不足.本文综述量子点传感器的制备、设计及在农产品化学污染物检测中的应用研究.  相似文献   
3.
数据库技术一直随着计算的发展而不断进步,随着移动计算时代的到来,嵌入式操作系统对移动数据库系统的需求为数据库技术开辟了新的发展空间。嵌入式移动数据库技术目前已经从研究领域逐步走向广泛的应用领域。移动计算器材的不断增加,数据的存储管理趋向小型化,在掌上电脑、手机等小型移动工具上的数据不断增加,这些都为嵌入式数据库技术的产生提供了前提。  相似文献   
4.
Chinese Wall策略及其在多级安全环境中的扩展   总被引:2,自引:0,他引:2  
Chinese Wall安全策略因不同于BLP的动态特性而备受人们关注,但Brewer和Nash定义的Chinese Wall策略只适用一定的应用范围,没有考虑普遍存在的多级访问控制的限制条件。本文主要结合多级安全环境,分析研究具有多级访问控制环境的Chinese Wall策略的扩展实现。根据该环境中的Chinese Wall的利益冲突处理表现为数据聚合问题,利用数据标签的格级标定,提出一种基于历史访问库和利益冲突聚合链表的安全策略实现方法  相似文献   
5.
企业资产证券化的成本收益分析   总被引:1,自引:0,他引:1  
资产证券化是指将企业不流通的存量资产或可预见的未来收入构造和转变为资本市场可销售和流通的金融产品的过程.资本证券化有力地沟通了货币市场和资本市场,改善了企业资产质量,扩大了企业费金来源.通过对资产证券化的融资成本、融资收益的分析,分散了信用风险,并且提高了金融系统的安全性.  相似文献   
6.
折线模糊数是借助实数的有序表示来确定一类模糊信息,它不仅可以按任意精度逼近一般模糊数,而且也克服了基于Zadeh扩展原理的模糊数四则运算的复杂性.该文首先引入折线模糊数定义及其有序表示,并给出它的扩展运算和度量公式.其次,采用折线模糊数的有序表示描述了待聚类对象的多属性指标信息,进而依据目标函数给出最优模糊划分(矩阵)和聚类中心的计算公式,并基于折线模糊数刻画多属性指标信息的模式提出(fuzzy c-means)FCM聚类算法.最后,通过算例说明该算法比梯形模糊数刻画指标信息更具优越性.  相似文献   
7.
段云 《科学通报》1992,37(21):1932-1932
设K为(p,p)型数域,即K是有理数域Q的Galois扩张,Gaiois群Gal(K/Q)=C_p×C_p,这里C_p表示P阶循环群,P是奇素数。可以证明K洽好有(p+1)个P次循环子域,记作K_i 1≤i≤p+1。设U和U_i分别是数域K和K_i的单位群;再记  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号