搜索筛选:
搜索耗时0.6394秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[学位论文] 作者:魏立峰, 来源:天津商业大学 年份:2012
随着老龄化社会的发展,养老服务在整个国民经济、社会生活中的地位日益重要,围绕其产生的纠纷也逐渐增多,特别是社区养老服务逐渐受到关注,与此相应的是,传统民法或合同法规范是否......
[期刊论文] 作者:魏立峰, 来源:商品与质量·理论研究 年份:2012
一、一般债权的概述  一般债权质押,又称之为普通债权质押,是指为担保债权的实现而以一般债权为标的设定的质押。一般债权质押是债权质押中的一种,债权质押是最普遍、最常见的权利质押。债权质权的客体是债权,即以一方当事人(债权人)请求另一方当事人(债务人)为一......
[期刊论文] 作者:张强, 魏立峰,, 来源:计算机技术与发展 年份:2012
传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制。针对这一问题,...
[期刊论文] 作者:魏立峰, 王建华,, 来源:黑龙江金融 年份:2012
国库作为经济、财税、金融管理体系中的重要组成部门,在保障国家预算执行、衔接财政政策和货币政策、服务社会、地方经济发展等方面发挥着非常重要的作用。开展国库信息宣传有......
[期刊论文] 作者:曹顺, 李金凤, 魏立峰,, 来源:仪表技术与传感器 年份:2012
设计了一种酸碱浓度(pH)测试仪,介绍了测量仪的设计原理、硬件电路及软件设计。选用高精度差动放大器INA116放大复合电极输出的微弱电压信号、抑制现场干扰及复合电极的高内...
[期刊论文] 作者:魏立峰,王永川,任建军,, 来源:四川兵工学报 年份:2012
单载波频域均衡(SC-FDE)和正交频分复用(OFDM)具有相似的结构和性能,但SC-FDE克服了OFDM的频偏敏感、高峰均功率比的不足,非常适合高速宽带数据传输。当SC-FDE采用非线性均衡时其...
[期刊论文] 作者:林桥铿,陈松政,魏立峰, 来源:中国电子商情:通信市场 年份:2012
针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性控制......
[期刊论文] 作者:关彤军,魏立峰,栾世敏, 来源:城市建设理论研究(电子版) 年份:2012
下承式拱桥其结构简洁、受力合理、造型美观,是市政桥梁中的常见形式。太平河桥跨径82m,针对桥梁宽度大、拱肋无风撑、桥位土质不适合承担较大水平力的特点,设计中采用横圆端形......
[期刊论文] 作者:封岸松,王宏,魏立峰,梁炜,, 来源:自动化与仪表 年份:2012
火灾救援训练中需要对毒气模拟,提出将无线传感器网络(WSN)技术应用于现代火灾救援工作中,用于对毒气的模拟和消防训练人员的信息管理。毒气模拟系统由毒气发生器、毒气侦检仪......
[会议论文] 作者:DING Chuan-xin,WEI Li-feng,BAI Yan-fang,丁传新,魏立峰,白彦芳, 来源:第九届中国通信学会学术年会 年份:2012
  当前,U盘造成的数据泄露问题日益严重,虽然加密U盘可以有效地进行控制,但是目前市场上流行的加密U盘基本上都属于硬件加密,不仅成本高而且加密算法单一。本文提出了一种...
[会议论文] 作者:LIN Qiao-keng,CHEN Song-zheng,WEI Li-feng,林桥铿,陈松政,魏立峰, 来源:2012全国计算机网络与通信学术会议 年份:2012
  针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性......
[会议论文] 作者:DING Chuan-xin,丁传新,WEI Li-feng,魏立峰,BAI Yan-fang,白彦芳, 来源:第九届中国通信学会学术年会 年份:2012
当前,U盘造成的数据泄露问题日益严重,虽然加密U盘可以有效地进行控制,但是目前市场上流行的加密U盘基本上都属于硬件加密,不仅成本高而且加密算法单一。本文提出了一种基于虚拟磁盘的软件加密方案,在这种方案下,注册的加密U盘只有经过认证才能被系统识别,数据......
[会议论文] 作者:BAI Yah-fang,白彦芳,WEI Li-feng,魏立峰,DING Chuan-xin,丁传新, 来源:第九届中国通信学会学术年会 年份:2012
为防止外来漏洞程序(如来自网络或U盘)威胁系统,本文在LSM框架下构建了一个基于完整性的执行控制安全模块,控制这些程序的执行。为了区分这些程序,本文定义了完整级,将这些程序标记为最低完整级,普通用户不能执行这些程序,而超级用户可以在构建的沙箱中执行这些程序,从......
[会议论文] 作者:LIN Qiao-keng,林桥铿,CHEN Song-zheng,陈松政,WEI Li-feng,魏立峰, 来源:2012全国计算机网络与通信学术会议 年份:2012
针对Biba模型对主体和客体的完整级限制过于严格,兼容性和可用性低,以及为解决可用性而引入的可信主体访问权限和访问范围过大的问题,提出一种混合Biba和TE策略的强制完整性控制模型。该模型的完整性控制由Biba严格完整性策略实施,主体的权限通过TE策略所实现的访问......
相关搜索: