首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
综合类   13篇
  2010年   1篇
  2009年   1篇
  2008年   4篇
  2007年   1篇
  2006年   1篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
排序方式: 共有13条查询结果,搜索用时 19 毫秒
1.
In order to integrate heterogeneous location-aware systems into pervasive computing environment,a novel pervasive computing location-aware model based on ontology is presented.A location-aware model ontology(LMO)is constructed.The location-aware model has the capabilities of sharing knowledge,reasoning and adjusting the usage policies of services dynamically through a unified semantic location manner.At last,the work process of our proposed location-aware model is explained by an application scenario.  相似文献   
2.
IntroductionAttributes of highway network always lack ofpertinency and comparability. This characteristicintroduces the obstacles for respondent in projectassessment. In order to overcome the issue, we invitetrapezoidal fuzzy theory in obtaining criteria weights andAnalytic Hierarchy Process ( AHP) in ranking. AnalyticHierarchy Process (AHP) was proposed by Saaty, T.L. in1977[1], and has been widelyused in decision making, sinceit incorporates …  相似文献   
3.
普适计算中的位置感知综述   总被引:2,自引:0,他引:2  
位置感知计算是普适计算中的重要研究内容之一。根据国外已有的各种位置感知系统及其优缺点,总结了在普适计算环境中位置感知的特点。分析了现有位置感知技术在普适计算环境中的特性。最后指出普适计算中位置感知研究的方向。  相似文献   
4.
Ubiquitous computing systems typically have lots of security problems in the area of identification supply by means of classical Public Key Infrastructure (PKI) methods. The limited computing resources, the disconnection network, the classification requirements of identification, the requirement of trust transfer and cross identification, the bidirectional identification, the security delegation and the privacy protection etc are all these unsolved problems. In this paper, UCIMssp, a new novel ubiquitous computing identification mechanism based on SPKI/SDSI and Peer-to-Peer (P2P) is presented. SPKI- based authorization is exploited in UCIMssp to solve the above problems in the smalbscale ubiquitous computing environment. The DHT and flooding technology of P2P overlay network over the Intemet is expanded to solve the routing search in the large-scale ubiquitous computing environment. The architecture of ubiquitous computing environment, the validation of identification requisition, the identification authorization processes and the identification supply processes etc of UCIMssp are described in the paper. The performance analysis shows that UCIMssp is a suitable security solution used in the large-scale ubiquitous computing environment.  相似文献   
5.
加强硕士学位论文管理,促进学位论文质量的提高,是研究生培养单位努力的目标。通过对现有学位论文评阅方式的实践、分析和评价,就如何进一步完善硕士学位论文评阅方式,保证学位论文质量提出了建议。  相似文献   
6.
在高校中广泛应用的一卡通系统,主要有两种发卡模式:学校自主发卡和银校联合发卡(简称“银校卡”).在介绍了两种模式的优缺点和东华大学利用“银校卡”模式而取得的成功应用的基础上,分析东华大学为了克服“银校卡”模式的不足而采用的关键技术,如:使用性能优异、安全可靠的非接触式射频卡——Mifare 1卡,合理规划卡扇区,开辟“共享扇区”,建立稳定安全的一卡通网络架构,采用数据同步机制等.  相似文献   
7.
Design and Realization of Cloth Order System on Mobile Internet   总被引:1,自引:0,他引:1  
InternetandWirelessnetworksaretworapiddevelopingtech nologiesincurrentelectronicsinformationindustry .Theyhavebe cometwosignificantsignstoenterinformationsociety .Internetwhichobeystransmissioncontrolprotocol/internetprotocol (TCP/IP)isdevelopedbasedoncom…  相似文献   
8.
在高校信息化建设中,信息资源的管理存在着既要实现信息高度共享和协作,又要保证安全隐私之间的矛盾.提出了基于本体的安全策略动态管理机制.该机制引入统一的本体知识库,根据上下文的变化,通过本体服务动态调整策略服务和事件服务,实现策略的动态执行.并详细阐述了安全策略的语义描述和策略动态执行机制.  相似文献   
9.
基于WAP的实时购书系统的设计与实现   总被引:4,自引:0,他引:4  
介绍了如何通过WAP、WAP网关、WAP的PUSH功能、WML+ASP等技术,实现基于WAP的实时购书系统,保证在任何地方、任何时间,时间性很强的信息被及时送到需要它们的人的WAP浏览器上。并具体阐述利用WML+ASP如何实现基于WAP的数据发布并予以实现。  相似文献   
10.
网络技术的应用与发展,在使版权、商标和专利等知识产权权利载体,突破传统存在、发表、传播、使用等知识产权权利体现形式,以电子化和数据交换等形式通过网络技术平台而进一步得以体现出来,从而极大地丰富了知识产权的内涵之外,也给传统法律规则的适用带来新的冲击与挑战,特别是还形成一种全新的知识产权争议形态———域名争端。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号