点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 基于任务的访问控制模型
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
中文访问控制文献打包
打包资源,包括:基于任务的访问控制模型;使用控制访问模型的研究;访问控制模型研究综述;新型的使用访问控制模型……
所属分类:
专业指导
发布日期:2009-05-04
文件大小:1mb
提供者:
landcover
编程匠艺—编写卓越的代码
书中主要介绍的内容如下:我大致列了一下: 第I篇 代码表面第一部分 第1章 善于防守——健壮代码的防御性编程技巧 3 1.1 向优秀的代码前进 4 1.2 设想:最坏的选择 4 1.3 什么是防御性编程 6 1.4 又大又坏的世界 8 1.5 防御性编程技巧 8 1.5.1 使用好的编码风格和合理的设计 9 1.5.2 不要仓促地编写代码 9 1.5.3 不要相信任何人 10 1.5.4 编码的目标是清晰,而不是简洁 10 1.5.5 不要让任何人做他们不该做的修补工作 11 1.5.6 编译
所属分类:
网络基础
发布日期:2009-05-06
文件大小:2mb
提供者:
yuecl_1220
ext-2.2 来完成一些JavaScript常见的任务
我们将讲讲怎么使用Ext,来完成一些Javascr ipt常见的任务。如果你想自己试试,就应该先下IntroToExt2.zip,用来构建已下面的Ext代码。 Zip包里有三个文件:ExtStart.html,ExtStart.js和ExtStart.css。解包这三个文件到Ext的安装目录中(例如,Ext是在“C:\code\Ext\v2.0”中,那应该在"v2.0"里面新建目录“tutorial”。双击ExtStart.htm,接着你的浏览器打开启动页面,应该会有一条消息告诉你配置已完毕。
所属分类:
Web开发
发布日期:2009-05-07
文件大小:6mb
提供者:
leosoft
一个非常好的WPF编程宝典源码
第1章 WPF概述 1 1.1 理解Windows图形 1 1.1.1 DirectX:新的图形引擎 1 1.1.2 硬件加速与WPF 2 1.2 WPF:高级API 4 1.2.1 分辨率无关性 5 1.2.2 WPF的演化 9 1.2.3 Windows窗体将继续保留 11 1.2.4 DirectX也将继续保留 12 1.2.5 Silverlight 12 1.3 WPF体系结构 13 1.4 结束语 17 第2章 XAML 19 2.1 理解XAML 20 2.1.1 WPF之前的图
所属分类:
C#
发布日期:2010-09-13
文件大小:8mb
提供者:
wanzhuan2010
基于任务的访问控制模型-
基于任务的基于任务的访问控制模型基于任务的访问控制模型访问基于任务的访问控制模型控制模型
所属分类:
专业指导
发布日期:2010-09-29
文件大小:411kb
提供者:
xiaolian723
静态图像肤色检测的研究
皮肤检测是人脸检测与识别、表情识别、手势识别、人体检测等计算机视觉 任务的重要组成部分,更是图象与视频索引、*图象检测的关键步骤,广泛应 用于人机交互接口、访问控制、视频监控以及互联网敏感内容过滤等领域。基于 颜色的皮肤检测具有简单、快速、直观,不受物体形状变化及视点改变等影响的 优势,受到研究者的普遍重视,具有重要的理论研究意义和应用价值。本文主要 研究静态图象中的肤色检测技术。 。
所属分类:
电信
发布日期:2011-03-18
文件大小:8mb
提供者:
njupt2011
springSecurity3中文官方文档
I. 入门 1. 介绍 1.1. Spring Security是什么? 1.2. 历史 1.3. 发行版本号 1.4. 获得Spring Security 1.4.1. 项目模块 1.4.1.1. Core - spring-security-core.jar 1.4.1.2. Web - spring-security-web.jar 1.4.1.3. Config - spring-security-config.jar 1.4.1.4. LDAP - spring-security-l
所属分类:
网络安全
发布日期:2011-11-11
文件大小:472kb
提供者:
mintao520
Spring Security 中文教程.pdf
序言 I. 入门 1. 介绍 1.1. Spring Security是什么? 1.2. 历史 1.3. 发行版本号 1.4. 获得Spring Security 1.4.1. 项目模块 1.4.1.1. Core - spring-security-core.jar 1.4.1.2. Web - spring-security-web.jar 1.4.1.3. Config - spring-security-config.jar 1.4.1.4. LDAP - spring-securit
所属分类:
Java
发布日期:2012-12-06
文件大小:1mb
提供者:
xuoluo1
C#本质论---绝对的完整版
C#本质论!绝对绝对的完整版!七百多页!接近60M大!欢迎下载! 拒绝转载!谢谢!!!!!! 目录 第1章 C#概述 1 1.1 Hello, World 1 1.2 C#语法基础 3 1.2.1 C#关键字 3 1.2.2 类型定义 5 1.2.3 Main 5 1.2.4 语句和语句分隔符 7 1.2.5 空白 7 1.3 使用变量 8 1.3.1 数据类型 9 1.3.2 变量的声明 9 1.3.3 变量的赋值 10 1.3.4 变量的使用 11 1.4 控制台输入和输出 11 1.4.
所属分类:
C#
发布日期:2013-04-10
文件大小:56mb
提供者:
austxmf
Spring_Security3中文官方文档
--共92页-- I. 入门 1. 介绍 1.1. Spring Security 是什么? 1.2. 历史 1.3. 发行版本号 1.4. 获得Spring Security 1.4.1. 项目模块 1.4.1.1. Core - spring-security-core.jar 1.4.1.2. Web - spring-security-web.jar 1.4.1.3. Config - spring-security-config.jar 1.4.1.4. LDAP - spring-
所属分类:
Web开发
发布日期:2013-04-28
文件大小:726kb
提供者:
cuiyaoping
OA权限实现
OA权限实现更多>>相关学者 洪帆董金祥陈刚陈传波汤庸怀进鹏范玉顺张友良尹建伟万立相关检索词角色 rbac 工作流 工作流引擎 访问控制 web服务 静态 许可 控制模型 xml 工作流管理系统 权限管理 petri网 辅导员 权限 工作流系统 办公自动化 基于角色的访问控制 访问 安全策略 基于角色和任务的工作流访问控制模型及其应用
所属分类:
Java
发布日期:2014-03-14
文件大小:290kb
提供者:
u011426604
一款非常好的WPF编程宝典2010 源代码
第1章 WPF概述 1 1.1 理解Windows图形 1 1.1.1 DirectX:新的图形引擎 1 1.1.2 硬件加速与WPF 2 1.2 WPF:高级API 4 1.2.1 分辨率无关性 5 1.2.2 WPF的演化 9 1.2.3 Windows窗体将继续保留 11 1.2.4 DirectX也将继续保留 12 1.2.5 Silverlight 12 1.3 WPF体系结构 13 1.4 结束语 17 第2章 XAML 19 2.1 理解XAML 20 2.1.1 WPF之前的图
所属分类:
C#
发布日期:2014-04-14
文件大小:31mb
提供者:
lyhsea
springsecurity3.x帮助手册
序言 I. 入门 1. 介绍 1.1. Spring Security是什么? 1.2. 历史 1.3. 发行版本号 1.4. 获得Spring Security 1.4.1. 项目模块 1.4.1.1. Core - spring-security-core.jar 1.4.1.2. Web - spring-security-web.jar 1.4.1.3. Config - spring-security-config.jar 1.4.1.4. LDAP - spring-securit
所属分类:
Web开发
发布日期:2015-11-20
文件大小:583kb
提供者:
u012557538
springsecurity3.x官方帮助手册
序言 I. 入门 1. 介绍 1.1. Spring Security是什么? 1.2. 历史 1.3. 发行版本号 1.4. 获得Spring Security 1.4.1. 项目模块 1.4.1.1. Core - spring-security-core.jar 1.4.1.2. Web - spring-security-web.jar 1.4.1.3. Config - spring-security-config.jar 1.4.1.4. LDAP - spring-securit
所属分类:
Web开发
发布日期:2015-11-20
文件大小:583kb
提供者:
u012557538
基于消息中间件的信息交换系统的研究与实现.pdf
基于消息中间件的信息交换系统的研究与实现.pdf华北电力大学硕士学位论文 摘要 为了提高网络科技信息资源的利用率,降低信息资源管理的成本,本文将信息 交换技术引入到仝国科技信息服务网项∏中,建立一个可对分布式异构数据源节点 的资源进行有效共享的信息交换系统。本文的主要工作围绕消息中间件和JMS技术 的硏究展开,结合科技信息资源的特点和项目的实际情況,从模型研究、交换协议 和交换控制等方面给出了本系统中的信息交换模型,将可控、可信信息资源传输方 法应用于仝国科技信息服务系统建设,支撑由国家科技信息
所属分类:
互联网
发布日期:2019-07-08
文件大小:1mb
提供者:
dddds123
基于神经网络的访问控制策略优化模型
访问控制是网络安全防范和保护的主要核心策略,其主要任务是保证网络资源不被非法使用和访问。将风险概念引入访问控制,分析了基于风险的权限委托以及权限再分配的基本性质;基于MUS集合的计算方法,给出了一种基于神经网络的风险评估方法。针对神经网络适合定量数据,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法量化信息安全的风险因素指标,对神经网络的输入进行模糊预处理。仿真结果表明,模糊神经网络经过训练,可以实时地估算风险因素的级别。
所属分类:
其它
发布日期:2021-02-24
文件大小:471kb
提供者:
weixin_38653602
stimc:用于刺激生成的轻量级Verilog-vpi包装器-源码
stimc –用于刺激生成的轻量级Verilog-vpi包装器 stimc是轻量级的Verilog-vpi包装器,可通过类似于SystemC的c / c ++代码简化仿真控制。 与SystemC相比,您只能将stimc与Verilog模拟器一起使用,并且它并不是独立的硬件描述或建模语言。 主要目的是通过c / c ++代码控制和观察空的Verilog Shell模块的端口,以提供外部组件的抽象模型或模拟对硬件组件的基于外部软件的访问的功能。 用法 Verilog Shell 您需要的第一件事是
所属分类:
其它
发布日期:2021-02-13
文件大小:150kb
提供者:
weixin_42131424
openwebflow:基于Activiti的工作流引擎扩展,接管了Activiti对活动权限以及用户表的管理,并提供了催办,代办,加签(包括前加签后加签),自由迁移,划分分组等功能-源码
什么是OpenWebFlow OpenWebFlow是基于Activiti(官方网站 ,代码托管在 )扩展的工作流引擎,其扩展的功能包括: 完全接管了Activiti对活动(activity)权限的管理。Activiti允许在设计模型的时候指定每个活动的执行权限,但是,业务系统可能需要根据实际情况动态设置这些任务的执行权限(如:动态的组)。OpenWebFlow完全实现了与流程定义阶段的解压缩,即用户对活动的访问控制信息单独管理(而不是在流程定义中预先写死),这样有利于动态调整权限,详见; 完
所属分类:
其它
发布日期:2021-02-03
文件大小:110mb
提供者:
weixin_42116805
放大:放大是一种开源开发工具。 它可以帮助您开发高质量的Node.js应用程序,而无需花费时间进行重复的编码任务-源码
Amplication是一种开源开发工具。 它可以帮助专业的Node.js开发人员开发高质量的Node.js应用程序,而无需花费时间进行重复的编码任务。 Amplication可基于Typescr ipt和Node.js自动生成功能齐全的应用程序。 立即在上尝试进行或运行本地实例。 产品特点 使用以下方法构建业务应用程序: 可视化管理的数据模型 自动生成的人类可编辑源代码 使用Nest.js和Passport以及REST API和GraphQL构建的Node.js服务器 使用React构建的
所属分类:
其它
发布日期:2021-01-30
文件大小:3mb
提供者:
weixin_42128558
P2P网络中基于模糊理论的任务访问控制模型
P2P网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形式化描述与分析。通过层次分析法和模糊评价模型,计算每次交互任务的风险值。该模型通过对任务访问控制模型进行扩展,依据交互任务的风险值对访问权限进行动态管理。分析与实验结果表明该模型能够抑制非合作节点的交互成功率,增大整个对等网络系统的交互成功率,提高了对等网络系统的安全性。
所属分类:
其它
发布日期:2021-01-14
文件大小:844kb
提供者:
weixin_38679449
«
1
2
3
4
5
6
7
8
»