搜索筛选:
搜索耗时0.4654秒,为你在为你在102,267,441篇论文里面共找到 40 篇相符的论文内容
类      型:
[期刊论文] 作者:代向东, 来源:科学导报·学术 年份:2020
【摘要】文化自信是民族自信的总源头,加强廉洁文化建设是增强党员干部拒腐防变的“免疫力工程”,实现政治清明的重要内涵,充分发挥文化的渗透力和潜移默化的教育功能,把企业廉政工作的内容和形式向文化层面深化、延伸。  【关键词】民主管理;监督机制;文化发展力......
[学位论文] 作者:代向东, 来源:解放军信息工程大学 年份:2007
[期刊论文] 作者:代向东,赵卫东, 来源:农村电工 年份:2001
1 “示范窗口”建设要立足培育高素质的电业职工队伍 随着许多高新技术的应用和推广,新型的家用电器和生产工具迅速普及,用户对用电的要求越来越高,来供电所的用户不光是报装、......
[期刊论文] 作者:牛超,杨英杰,代向东,, 来源:计算机应用与软件 年份:2013
针对当前镜像分离技术占用存储空间大、快照数量受限且无法解决系统逻辑错误,以及写前拷贝技术与重定向写技术因共享源卷数据而无法解决磁盘物理损坏造成的数据丢失问题,有效结合镜像分离技术与重定向写技术的优点,设计一种复合快照机制。既保留源数据卷的全备......
[期刊论文] 作者:代向东,陈性元,吴蓓,, 来源:计算机工程 年份:2008
分析常用策略描述语言的缺点,总结策略的主要配置方式,分析策略的组成成员,提出策略主要元素ECA三元组并给出其关系,设计一种基于ECA的策略描述语言,阐述其相关的词法和语法并进行......
[期刊论文] 作者:刘艺,张红旗,代向东,雷程,, 来源:计算机应用 年份:2015
针对OpenFlow网络数据平面频繁改变导致网络难以实时满足访问控制策略要求的问题,提出了面向OpenFlow网络的访问控制规则自动实施方案。首先,由实时构建的转发路径获得可达空间,并通过规则集动态合成算法消除访问控制规则间的冲突;之后,采用规则空间分割算法将......
[期刊论文] 作者:马增帮,杨英杰,代向东,刘江,, 来源:计算机应用与软件 年份:2016
针对目前分布式策略管理依靠管理员手工配置和分发策略难以及时准确地进行策略更新调整,以适应动态多变的分布式系统环境下策略动态管理的问题,提出基于元策略的分布式策略自管......
[期刊论文] 作者:刘江,张红旗,代向东,王义功,, 来源:电子与信息学报 年份:2015
端信息跳变是目前主动网络防御领域的研究热点之一。该文构建了固定策略下的定时隙端信息跳变模型,分析了固定跳变周期引起的防御收益下降和跳变边界数据包丢失造成的服务损...
[期刊论文] 作者:刘江, 张红旗, 代向东, 王义功,, 来源:计算机工程 年份:2013
在分布式计算环境下,传统基于属性的静态访问控制策略多存在扩展性差、难以实现等问题。针对上述问题,提出一种基于策略属性分解的冲突检测算法。该算法对策略属性进行分解,...
[期刊论文] 作者:代向东,闫海峰,张晗,王怡,, 来源:辽宁中医药大学学报 年份:2016
目的:比较生蒲黄与炒蒲黄、蒲黄炭提取物对正常BALB/c小鼠非特异性免疫功能的影响。方法:将正常BALB/c雄性小鼠,随机分为4组,即空白对照组、生蒲黄组、炒蒲黄组、蒲黄炭组。...
[期刊论文] 作者:张红旗,刘江,代向东,王义功,, 来源:信息网络安全 年份:2014
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制管理模型,给出了模型的基......
[期刊论文] 作者:代向东,陈性元,杜学绘,, 来源:微计算机信息 年份:2006
VPN网关和移动端用户的安全管理一直是人们关注的问题,特别是对移动端用户的管理。如何有效地、安全地管理VPN网关和移动端用户,消除相当普遍的VPN管理问题,是本文研究的重点。......
[期刊论文] 作者:代向东,Chen Xingyuan,吴蓓,Niu Xinji, 来源:计算机应用与软件 年份:2004
策略执行监控是研究策略是否正确执行的重要依据.提出了通用策略执行监控模型,设计了策略执行监控体系及组成结构,制定了策略执行监控规范接口,讨论了其工作过程,解决了目前...
[期刊论文] 作者:代向东,闫海峰,樊克涛,王怡,, 来源:天津中医药 年份:2017
[目的]比较炒蒲黄与蒲黄炭提取物对环磷酰胺致BALB/c小鼠免疫功能的影响。[方法]将正常BALB/c雄性小鼠,随机分为8组,即空白对照组、模型组、炒蒲黄组(生药3.0、6.0、12.0 g/kg)、...
[期刊论文] 作者:樊克涛, 代向东, 闫海峰, 王怡,, 来源:辽宁中医杂志 年份:2017
通过对国家专利网、知网数据库搜索、筛选出关于抗血小板聚集的中成药及中药方剂组方共有164首,并录入中医传承辅助系统(V1.1),采用软件集成的改进互信息法、复杂系统熵聚类...
[期刊论文] 作者:闫海峰,代向东,樊克涛,王怡,, 来源:天津中医药大学学报 年份:2016
[目的]研究人参皂苷Re对血小板聚集功能的影响。[方法]采用体外实验通过Born法观察人参皂苷Re对二磷酸腺苷钠盐(ADP)、血小板活化因子(PAF)、花生四烯酸(AA)诱导的家兔血小板...
[期刊论文] 作者:牛新建,陈性元,吴蓓,代向东,, 来源:微计算机信息 年份:2007
在网络管理系统中,管理代理的通用性问题一直是个技术难题。本文在分析当前管理系统的基础上,总结提出了通用策略管理代理与一般设备代理的两种关系模型。基于此模型我们实现了......
[期刊论文] 作者:代向东,胡晓慧,闫海峰,王怡,, 来源:天津中医药 年份:2016
[目的]探讨丹红、参麦和参附3种注射液的抗氧化活性强弱。[方法]采用1,1二苯基-2-三硝基苯肼(DPPH)自由基清除法、铁离子还原法、总抗氧化能力试剂盒法3种方法测定丹红、参麦和...
[期刊论文] 作者:代向东,陈性元,吴蓓,牛新建,, 来源:计算机工程 年份:2007
如何在不同的安全设备上执行统一描述的策略是策略管理研究的难点。该文通过在策略决策点增加可扩展的词法库和语法库,在策略执行点采用通用代理程序进行策略翻译,支持系统内...
[期刊论文] 作者:代向东,陈性元,吴蓓,牛新建,, 来源:计算机应用与软件 年份:2008
目前Ponder语法一般采用域表达式来标识主体和目标,不支持IP这类特殊类型的主体/目标标识。而防火墙的策略描述一般用IP地址来标识,如何扩展Ponder语法,使其可以表达防火墙的访问控制规则,是目前用Ponder语言描述防火墙规则亟待解决的问题。引进IP域和服务域结......
相关搜索: