排序方式: 共有5条查询结果,搜索用时 0 毫秒
1
1.
对签字的基本模型进行了总结,并提出一种有足够建模能力、便于用户理解与计算机实现的签字过程定义方法——带条件的链表描述法。 相似文献
2.
主机网络安全防护技术的研究与应用 总被引:1,自引:0,他引:1
采用CONSOLE-MANAGER-AGENT的分布式体系结构,综合入侵检测与访问控制等安全技术,基于网络安全模型P2DR,提出了一个动态和静态相结合,集防护、检测和响应为一体的主机系统可适应综合安全模型;并在此基础上设计和实现了USAMS(UNIX Security Audit Management System),对涉密网内的主机系统实施综合安全防护。 相似文献
3.
一种基于B/S结构的签字实现方案 总被引:1,自引:0,他引:1
一个成功的签字软件需解决好4个关键技术问题:(1)如何传输和管理要签字的文件;(2)如何存放签字内容;(3)如何保证多个人按签字顺序进行签字;(4)如何保证签字申请和签字内容不被冒充、篡改和抵赖。在分析以上4个关键技术问题的基础上提出了一种基于B/S结构的签字实现方案,可大大提高签字效率、方便日常工作,也便于主管部门对各分部门的监督考核。 相似文献
4.
电路的工作状态是有一定的约束条件。全面考虑电路的约束条件,对于正确地分析电子电路是非常重要的。通过具体的应用实例,强调了正确、全面地理解约束条件在电子电路分析中的重要性。 相似文献
5.
虚拟培训技术及其系统开发 总被引:6,自引:0,他引:6
介绍了虚拟培训的内涵和研究现状,重点论述了虚拟培训系统的设计、基本环境、技术关键,以及基于虚拟现实技术的虚拟装配培训系统的开发、体系结构、主要功能及其集成系统的实现。 相似文献
1