搜索筛选:
搜索耗时0.7345秒,为你在为你在102,267,441篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:Li-li MA,Ying-hui WEI,Li-feng HOU,Bin YAN,, 来源:Journal of Iron and Steel Research(International) 年份:2014
As a new type of high manganese steel,the twinning induced plasticity(TWIP)steels have attracted a growing interest in the automotive industry due to their good...
[期刊论文] 作者:Li-li MA,Ying-hui WEI,Li-feng HOU,Chun-li GUO,, 来源:Journal of Iron and Steel Research(International) 年份:2016
The fatigue performance and fracture mechanism of laser welded twinning induced plasticity(TWIP)steel joint were investigated experimentally based on the evolut...
[期刊论文] 作者:Xiu-Li He,Ying-Hui Wei,Li-Feng Hou,Zhi-Feng Yan,Chun-Li Guo,Peng-Ju Han,, 来源:Rare Metals 年份:2014
The corrosion fatigue behavior of epoxy-coated Mg–3Al–1Zn alloy was investigated in air and 3.5 wt%NaCl solution. Epoxy coating as a new method was used to im...
[期刊论文] 作者:Xu Li,Yang Li,Ying-hui Wei,Li-feng Hou,Bao-sheng Liu,Hong-bo Qu,Yi-de Wang, 来源:城市道桥与防洪 年份:2018
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥...
[会议论文] 作者:DING Chuan-xin,WEI Li-feng,BAI Yan-fang,丁传新,魏立峰,白彦芳, 来源:第九届中国通信学会学术年会 年份:2012
  当前,U盘造成的数据泄露问题日益严重,虽然加密U盘可以有效地进行控制,但是目前市场上流行的加密U盘基本上都属于硬件加密,不仅成本高而且加密算法单一。本文提出了一种...
[会议论文] 作者:LIN Qiao-keng,CHEN Song-zheng,WEI Li-feng,林桥铿,陈松政,魏立峰, 来源:2012全国计算机网络与通信学术会议 年份:2012
  针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性......
[会议论文] 作者:DING Chuan-xin,丁传新,WEI Li-feng,魏立峰,BAI Yan-fang,白彦芳, 来源:第九届中国通信学会学术年会 年份:2012
当前,U盘造成的数据泄露问题日益严重,虽然加密U盘可以有效地进行控制,但是目前市场上流行的加密U盘基本上都属于硬件加密,不仅成本高而且加密算法单一。本文提出了一种基于虚拟磁盘的软件加密方案,在这种方案下,注册的加密U盘只有经过认证才能被系统识别,数据......
[会议论文] 作者:BAI Yah-fang,白彦芳,WEI Li-feng,魏立峰,DING Chuan-xin,丁传新, 来源:第九届中国通信学会学术年会 年份:2012
为防止外来漏洞程序(如来自网络或U盘)威胁系统,本文在LSM框架下构建了一个基于完整性的执行控制安全模块,控制这些程序的执行。为了区分这些程序,本文定义了完整级,将这些程序标记为最低完整级,普通用户不能执行这些程序,而超级用户可以在构建的沙箱中执行这些程序,从......
[会议论文] 作者:LIN Qiao-keng,林桥铿,CHEN Song-zheng,陈松政,WEI Li-feng,魏立峰, 来源:2012全国计算机网络与通信学术会议 年份:2012
针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性控制模型。该模型的完整性控制由Biba严格完整性策略实施,主体的权限通过TE策略所实现的访问......
[期刊论文] 作者:Zhang Xian-Wen,Liu Xiao-Xia,Yong Jun,Wei Li-Feng,Ling Chun-Yan,Jin Yu,Chen Yi-Ping,Wang Lin, 来源:中华医学杂志英文版 年份:2021
相关搜索: