作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种基于样本的模拟口令集生成算法  CNKI文献

大规模的用户口令集因可用于评估口令猜测算法的效率、检测现有用户口令保护机制的缺陷等,而广受系统安全研究领域的重视.然而,尽管可以通过一些渠道,譬如网站口令泄露、用户自愿征集或者个别网站出于研究目的的共享等...

韩伟力 袁琅... 《计算机学报》 2017年05期 期刊

关键词: 口令安全 / 口令集生成 / 样本 / 概率上下文无关文法

下载(185)| 被引(6)

分布式环境下的约束访问控制技术研究  CNKI文献

访问控制技术是分布式系统中一项关键的安全技术。它在保证合法活动者(包括用户和软代理)访问合理资源的前提下,可以有效限制系统活动者对关键资源的访问,防止非法活动者的侵入和合法活动者的不慎操作造成对安全计算...

韩伟力 导师:董金祥 浙江大学 2003-05-01 博士论文

关键词: 访问控制 / 分布式系统 / 约束 / 本体论

下载(988)| 被引(32)

基于产品结构的供应链设计  CNKI文献

在分析供应链设计问题和现有供应链设计方法的不足的基础上 ,提出利用基于产品结构的供应链层次模型来简化核心企业基于产品的供应链设计的方法 ,并给出了形式化的定义及相应的供应链设计算法 ;给出了上述算法设计的供...

韩伟力 陈刚... 《计算机集成制造系统-CIMS》 2002年01期 期刊

关键词: 产品结构 / 供应链管理 / 供应链设计 / 供应链可制造性

下载(533)| 被引(31)

权限约束支持的基于角色的约束访问控制模型与实现  CNKI文献

阐述现有基于角色的安全控制中的不足 ,通过分析角色间约束产生的根源 ,提出通过建立权限约束关系来支持角色之间的约束管理和实现访问控制 .文中定义了权限约束支持的基于角色的约束访问控制模型及增强权限模型 ,并介...

韩伟力 陈刚... 《计算机辅助设计与图形学学报》 2002年04期 期刊

关键词: 约束访问控制 / 基于角色的访问控制 / 权限约束 / 产品数据管理

下载(219)| 被引(50)

面向个性化服务的虚拟设计系统  CNKI文献

为解决现有个性化服务的不足 ,首先提出了利用虚拟设计技术 ,将地理分布的客户和企业通过网络联系在一起 ,在产品的生命周期的不同阶段 ,引入个性化服务 ,从而更好地提供整个产品生命周期 ,特别是其早期阶段的个性化服...

韩伟力 陈刚... 《计算机集成制造系统-CIMS》 2001年12期 期刊

关键词: 虚拟设计 / 个性化服务 / 产品生命周期 / 虚拟原型

下载(182)| 被引(18)

面向客户端上下文隐私保护的可信分散式访问控制  CNKI文献

隐私保护问题是当前访问控制研究领域的一个热点问题.为此提出一种可信分散式访问控制机制,以实现面向客户端上下文隐私保护的访问控制.可信分散式访问控制中包含了私有可信引用监视器和主引用监视器.私有可信引用监视...

韩伟力 高珺... 《计算机辅助设计与图形学学报》 2009年11期 期刊

关键词: 可信分散式访问控制 / 隐私保护 / 可信计算

下载(189)| 被引(1)

跨组织安全物品追溯  CNKI文献

由于供应链的应用场景往往需要多个公司的协同,物品追溯服务也就涉及跨组织的场景,因此有必要研究跨组织安全物品追溯的理论和方法。本文提出一个跨组织物品追溯的形式化模型和跨组织物品追溯服务的三个安全属性:可追...

韩伟力 王蔚... 《信息安全学报》 2016年01期 期刊

关键词: 物品追溯 / 供应链 / 跨组织 / 数据安全

下载(42)| 被引(0)

2010年上半年华东地区废钢市场分析及下半年废钢市场预测  CNKI文献

概述:进入2010年,全球经济危机的阴影逐渐散去,经济基本面继续好转,国内宏观经济持续复苏。为了利润最大化,钢厂均不遗余力开足马力生产,产量再创历史新高,即便是钢价在2季度明显下跌而成本高企之时,钢企减产规模仍然...

韩伟力 《中国废钢铁》 2010年04期 期刊

关键词: 价格走势 / 华东地区 / 市场预测

下载(44)| 被引(0)

基于RFID的物联网安全需求研究  CNKI文献

利用无线射频识别技术(RFID:Radio Frequency IDentification)来建立物联网系统是当前物联网的主流模式之一。分析了基于RFID的物联网系统结构,详细阐述了RFID技术的局限性给物联网带来的安全威胁,并提出了基于RFID的...

彭朋 韩伟力... 《计算机安全》 2011年01期 期刊

关键词: RFID / 物联网 / 威胁 / 安全需求

下载(1684)| 被引(40)

VANET安全技术综述  CNKI文献

随着车载自组织网络技术的不断发展,研究者对车载自组织网络系统安全进行了深入研究.论文阐述了车载自组织网络领域中安全研究的重要性;介绍了该领域中目前最新研究进展和存在的主要问题;讨论并比较了各种安全协议应用...

陈辰 韩伟力... 《小型微型计算机系统》 2011年05期 期刊

关键词: 车载自组织网络 / 信息安全 / 数字签名 / 隐私保护

下载(628)| 被引(34)

2009年上半年华东地区废钢铁市场分析及后期预测  CNKI文献

一、2009年上半年华东地区废钢铁市场的走势及回顾(一)2009年上半年国际废钢铁市场宽幅震荡2008年底至2009年春节期间,全球经济依然处在金融风暴的阴霾之下,而中国随着4万亿投资计划的推出和十大产业振兴计划的出台,使...

韩伟力 陈仁华 《中国废钢铁》 2009年03期 期刊

关键词: 钢铁市场 / 华东地区 / 后期预测

下载(20)| 被引(0)

基于隐私保护的个性化推荐系统  CNKI文献

针对传统个性化推荐系统存在的隐私容易泄露的缺点,提出一个基于代理的智能推荐系统,在向用户提供准确方便的内容推荐服务的同时保护用户隐私。在该系统中,所有用户私有信息的操作都在客户端执行,使用户隐私得到完善的...

陈婷 韩伟力... 《计算机工程》 2009年08期 期刊

关键词: 个性化推荐系统 / 隐私保护 / 数据挖掘

下载(777)| 被引(18)

Consistency maintenance for constraint in role-based ...  CNKI文献

Constraint is an important aspect of role based access control and is sometimes argued to be the principal motivation for role based access control (RBAC). But so far few authors have discussed con...

韩伟力 陈刚 ... 《Journal of Zhejiang University Science》 2002年03期 期刊

关键词: Consistency / maintenance / Role / based

下载(4)| 被引(0)

大数据安全对策:自适应访问控制  CNKI文献

随着云计算、物联网、移动互联网、社交网络等新兴服务的发展,数据的种类和规模不断井喷增长,大数据时代已经到来。大数据逐渐应用于政治、经济、文化等重要领域,在带来巨大价值的同时也引入了安全问题和风险。介绍了...

江雪 韩伟力... 《微型电脑应用》 2016年07期 期刊

关键词: 大数据 / 信息安全 / 自适应访问控制

下载(146)| 被引(5)

面向VANET的声誉模型研究  CNKI文献

车载自组织网络是一个典型的开放式分布系统,其网络构成具有高度动态性和很强的临时性.这些特性导致车辆与合作节点之间缺乏相互了解与信任,并且可能面临各类攻击的威胁.针对上述问题,提出在VANET中建立面向应用的车辆...

陈辰 韩伟力... 《小型微型计算机系统》 2013年02期 期刊

关键词: 车载自组织网络 / 声誉 / 贝叶斯网络 / 权威单元

下载(128)| 被引(6)

针对QIM信息隐藏的高效盲检测算法  CNKI文献

提出一种基于频谱分析和神经网络分类的盲检测算法,该算法不仅较准确地判断出图像中是否存在隐藏信息,而且可以确定信息隐藏的位置。针对基于QIM方法的信息隐藏,检测时所使用的特征量分别从DCT域和小波域中提取。使用...

何柳 韩伟力 《计算机工程》 2008年02期 期刊

关键词: 盲检测 / 量子索引调制 / 直方图分析

下载(218)| 被引(6)

加快新工科建设,推进工程教育改革创新——“综合性高校工程...  CNKI文献

当前,为满足国家战略和新兴产业发展需求,培养具有全球视野、创新精神和实践能力的复合型人才,促进多学科交叉融合的新型工程技术学科建设尤为重要。在复旦大学召开的高等工程教育发展战略研讨会上,教育部、国内外高校...

胡波 冯辉... 《复旦教育论坛》 2017年02期 期刊

关键词: 新工科 / 新型工程教育 / 学科交叉融合 / 复旦共识

下载(6297)| 被引(188)

基于支持向量机的股价反转点预测  CNKI文献

股票市场瞬息万变,股价反转点对投资者进行投资决策起着至关重要的作用。技术分析能够揭示股价反转的某些特征,但是使用单一技术指标预测股价反转点的召回率和准确率不高。本文提出了一种使用支持向量机(SVM)对技术指...

黄朋朋 韩伟力 《计算机系统应用》 2010年09期 期刊

关键词: 支持向量机 / 股价反转点 / 股票市场

下载(312)| 被引(10)

关于综合性高校开展新型工程教育的思考  CNKI文献

当前世界范围内新一轮科技革命和产业变革方兴未艾,综合国力竞争愈加激烈。高等工程教育与产业发展联系紧密,对服务和支撑我国经济转型升级意义重大。为推动国家工程教育改革创新,2017年2月18日,教育部在复旦大学召开...

徐雷 胡波... 《高等工程教育研究》 2017年02期 期刊

关键词: 新型工程教育 / 新工科 / 综合性高校 / 复旦共识

下载(2277)| 被引(33)

Web services在数字化校园建设中的应用  CNKI文献

本文分析了数字化校园的组成和分布式系统开发技术,提出Webservices在数字化校园系统开发中的优势,并以学生信息查询为例说明了在.NET平台上开发Webservices的过程。

孙小权 韩伟力... 《教育信息化》 2005年07期 期刊

关键词: Web / services / 数字化校园 / 分布式技术

下载(98)| 被引(16)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》