期刊文献+
共找到13,958篇文章
< 1 2 250 >
每页显示 20 50 100
基于角色与台位的船舶控制系统权限动态分配算法
1
作者 刘春 王洪磊 +1 位作者 朱雪莲 魏建 《计算机测量与控制》 2026年第2期126-134,共9页
随着船舶智能化水平不断提升,多终端协同控制与跨系统指挥调度已成为现代船舶控制系统的核心需求;针对船舶控制系统中的权限管理问题,提出了一种基于角色与台位的动态权限分配算法(RBSAC);该算法融合了改进的基于角色的访问控制(RBAC)... 随着船舶智能化水平不断提升,多终端协同控制与跨系统指挥调度已成为现代船舶控制系统的核心需求;针对船舶控制系统中的权限管理问题,提出了一种基于角色与台位的动态权限分配算法(RBSAC);该算法融合了改进的基于角色的访问控制(RBAC)模型和台位情境感知机制,通过建立多维度权限分配策略实现跨终端统一指挥控制;采用拍卖算法解决权限冲突仲裁问题,设计了多级权限配置框架以满足复杂船舶指挥体系需求,并集成多因素认证与操作日志审计机制保障系统安全;经实验测试,所提出的算法能够有效提升船舶控制系统的安全性与操作效率,满足了复杂船舶环境中的应用需求。 展开更多
关键词 访问控制模型 动态权限 船舶控制系统 船舶智能化 多终端协同 事故预防
在线阅读 下载PDF
权限分级管控下的事业单位档案安全管理体系优化
2
作者 高晓青 《办公室业务》 2026年第1期40-42,共3页
为有效提升权限分级管控模式下事业单位档案安全管理水平,文章针对当前档案管理工作中存在的权限划分模糊、技术防护薄弱、人员安全意识不足、应急响应机制不完善等问题展开分析。研究表明,通过采取明确权限层级、升级技术防护、强化培... 为有效提升权限分级管控模式下事业单位档案安全管理水平,文章针对当前档案管理工作中存在的权限划分模糊、技术防护薄弱、人员安全意识不足、应急响应机制不完善等问题展开分析。研究表明,通过采取明确权限层级、升级技术防护、强化培训教育、完善应急机制等优化策略,可有效提升档案访问的精准性与安全性,防范信息泄露风险,并为事业单位档案全生命周期安全管理提供参考。 展开更多
关键词 权限分级 事业单位 档案安全 管理体系 优化策略
在线阅读 下载PDF
基于权限管理的从业人员数字化监督技术应用
3
作者 杜涛宇 许可 《中国电子商情》 2026年第3期79-81,共3页
随着南方区域电力市场的快速发展,电力交易业务复杂性与规模不断扩大,传统权限管理依赖人工审核和事后追责,难以应对非正常操作行为的实时预警需求。本文基于权限管理的数字化监督技术应用展开研究,通过构建涵盖数据收集、行为识别、模... 随着南方区域电力市场的快速发展,电力交易业务复杂性与规模不断扩大,传统权限管理依赖人工审核和事后追责,难以应对非正常操作行为的实时预警需求。本文基于权限管理的数字化监督技术应用展开研究,通过构建涵盖数据收集、行为识别、模型验证的技术体系,形成可精准识别非指定MAC地址访问、非当班操作等异常行为的监督模型。该模型实现了对电力交易从业人员操作的实时监测与预警,有效提升了交易系统安全性,防范了廉洁风险,为保障电力市场公平、公正与透明提供了技术支撑。 展开更多
关键词 权限管理 数字化监督 电力交易 非正常操作识别
在线阅读 下载PDF
电气教学虚拟实验室云端权限访问控制方法
4
作者 林羽 《计算机应用文摘》 2026年第3期206-208,211,共4页
为适应电气教学虚拟实验室云端资源的安全高效管理需求,针对传统访问控制方法难以应对动态用户行为与复杂教学场景的不足,提出一种面向电气教学虚拟实验室的云端权限访问控制方法。首先在访问结构设计中依据时间维度将用户信任证据区分... 为适应电气教学虚拟实验室云端资源的安全高效管理需求,针对传统访问控制方法难以应对动态用户行为与复杂教学场景的不足,提出一种面向电气教学虚拟实验室的云端权限访问控制方法。首先在访问结构设计中依据时间维度将用户信任证据区分为近期行为与历史行为,实现动态更新,整体架构涵盖实验室配置、权限分配、资源访问及行为评估4个模块;在计算访问权限综合信任值时,对各类行为属性进行细粒度量化,通过逐层计算得到最终的综合信任评估结果;在权限控制环节,结合节点信任相似度计算、身份验证等多维因素,应用角色激活与权限分配机制实现动态、精准的权限调控。 展开更多
关键词 电气教学 虚拟实验室 云端访问结构 权限控制 用户信任值
在线阅读 下载PDF
企业人事档案利用权限与个人信息保护的冲突与平衡机制探析
5
作者 王旭倩 《知识经济》 2026年第3期163-166,共4页
在《中华人民共和国个人信息保护法》实施背景下,企业人事档案管理权与员工个人信息权益的协调机制构建成为紧迫议题。文章聚焦企业场域,分析档案调取权限扩张与个人信息自决权的结构性冲突,揭示法律适用竞合、技术控制盲区及企业管理... 在《中华人民共和国个人信息保护法》实施背景下,企业人事档案管理权与员工个人信息权益的协调机制构建成为紧迫议题。文章聚焦企业场域,分析档案调取权限扩张与个人信息自决权的结构性冲突,揭示法律适用竞合、技术控制盲区及企业管理机制缺位三重成因,提出分级治理路径:立法层面明确人事档案在人力资源管理中的豁免边界,制定差异化场景授权规则;实务层面构建以RBAC模型为核心的动态权限系统,建立“采集—利用—销毁”全周期控制链;监督层面推行“合规审计+认证评级”双轨机制,并通过引入区块链存证技术固化操作溯源日志与审计凭证,生成不可篡改的合规证据链,最终形成技术赋能的人事档案管理范式。 展开更多
关键词 人事档案利用权限 个人信息权益衡平 场景化授权规制 合规技术嵌入 管理闭环
在线阅读 下载PDF
前后端分离环境下Spring Security权限系统构建与实现
6
作者 何立富 《电脑编程技巧与维护》 2025年第10期3-7,共5页
通过引入JWT认证机制,解决了前后端分离架构下Spring Security在跨域、兼容性及分布式部署中的认证和授权难题,构建了一套动态权限管理系统,实现了用户身份的精准识别与验证。在系统架构设计层面,通过自定义登录接口、缓存技术、拦截器... 通过引入JWT认证机制,解决了前后端分离架构下Spring Security在跨域、兼容性及分布式部署中的认证和授权难题,构建了一套动态权限管理系统,实现了用户身份的精准识别与验证。在系统架构设计层面,通过自定义登录接口、缓存技术、拦截器及自定义表达式逻辑权限控制等规划,有效提升了系统的性能、安全性与灵活性。基于角色的访问控制权限(RBAC)的功能设计,借助可视化配置界面进一步增强了系统的易操作性。经测试验证,该系统具备高度的稳定性与有效性,能够精准地控制访问权限,为相关应用系统的权限管理提供了切实可靠的解决方案。 展开更多
关键词 Spring Security工具 前后端分离架构 动态化权限管理 JWT标准 基于角色的访问控制权限
在线阅读 下载PDF
PDM权限管理模型的研究与实现 被引量:13
7
作者 万立 关卫林 +1 位作者 熊体凡 刘清华 《机械与电子》 2005年第1期55-58,共4页
采用面向对象的思想,分析了PDM中需要进行权限控制的对象,提出了一种权限管理模型,能对权限进行多层次、多角度管理。各种权限综合作用,避免了每种授权操作的局限性,从而更适合实际情况,保证了对用户的权限服务既方便又实用。
关键词 产品数据管理 权限管理模型 功能性 权限 实体性权限 过程中权限
在线阅读 下载PDF
PDM系统的权限管理研究与实现 被引量:6
8
作者 方泳泽 《工程图学学报》 CSCD 北大核心 2006年第3期48-54,共7页
指出产品数据管理(PDM)系统的权限管理不仅要面向用户,而且要面向流程和面向数据对象(即实体)。分析了PDM系统中权限管理的基本要求和权限的动态特性,把PDM系统的权限归纳为状态-实体性权限、实体性权限、功能性权限。综合运用这3种权限... 指出产品数据管理(PDM)系统的权限管理不仅要面向用户,而且要面向流程和面向数据对象(即实体)。分析了PDM系统中权限管理的基本要求和权限的动态特性,把PDM系统的权限归纳为状态-实体性权限、实体性权限、功能性权限。综合运用这3种权限,可以进行多层次的动态的管理。建立了相应的PDM权限管理模型,提出了相应的数据结构与算法。 展开更多
关键词 计算机应用 权限管理 产品数据管理 状态-实体性权限 实体性权限 功能性权限
在线阅读 下载PDF
用VB.NET和SQL SERVER实现权限动态管理的方法 被引量:2
9
作者 王象刚 李金凤 《安徽广播电视大学学报》 2005年第2期125-128,共4页
讨论了企业信息化系统中实现权限动态管理的设计思路,并根据当前软件系统中权限管理存在的问题,结合软件开发中的经验,用VB.NET结合后台数据库SQLSERVER2000实现了对不同角色的权限动态管理。经过实验验证,效果良好,能够很好地解决企业... 讨论了企业信息化系统中实现权限动态管理的设计思路,并根据当前软件系统中权限管理存在的问题,结合软件开发中的经验,用VB.NET结合后台数据库SQLSERVER2000实现了对不同角色的权限动态管理。经过实验验证,效果良好,能够很好地解决企业信息化建设中存在的权限管理的问题。 展开更多
关键词 权限动态管理 用户权限 权限 权限分解 VB.NET SQLSERVER 企业 信息化系统
在线阅读 下载PDF
数据权限管理的研究和设计 被引量:3
10
作者 刘龙 陈建斌 薛锐思 《价值工程》 2013年第31期215-216,共2页
本文对数据权限进行逐步深入的分析,提出了利用定义数据对象对系统数据资源进行分类管理,通过定义数据对象的权限规则确定该数据对象的权限,把数据分为工作流数据和非工作流数据得出动态和静态权限控制方式,最后建立了数据权限管理模型... 本文对数据权限进行逐步深入的分析,提出了利用定义数据对象对系统数据资源进行分类管理,通过定义数据对象的权限规则确定该数据对象的权限,把数据分为工作流数据和非工作流数据得出动态和静态权限控制方式,最后建立了数据权限管理模型。针对该模型的系统实现,对其数据库进行了设计,对模型内的类以及类之间的关系进行了初步的设计。 展开更多
关键词 数据权限 权限规则 静态权限控制 动态权限控制
在线阅读 下载PDF
基于二进制位运算的权限控制模型 被引量:1
11
作者 周敏 张卫东 《常州信息职业技术学院学报》 2009年第6期12-15,共4页
从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型—... 从集合论的角度介绍资源权限控制方法——权限特征码表示法,并通过分析二进制与集合之间的内在联系,提出一种新的资源权限控制方法——权限特征值表示法,给出了采用二进制位运算的权限控制算法,最后以此为基础提出了资源权限控制模型——权限特征值算法模型。 展开更多
关键词 权限控制 权限集合 权限特征码 权限特征值
在线阅读 下载PDF
基于机密性保护的区块链隐私数据访问权限控制研究
12
作者 于恩泽 周湘贞 《计算机应用文摘》 2025年第14期90-93,共4页
现有区块链隐私数据访问权限控制方法存在访问节点请求不明确、隐私数据机密性保护不足、权限控制效率低等问题。文章提出了一种基于机密性保护的区块链隐私数据访问权限控制新方法,实现了精准的权限管理。实验结果表明,在600次迭代实验... 现有区块链隐私数据访问权限控制方法存在访问节点请求不明确、隐私数据机密性保护不足、权限控制效率低等问题。文章提出了一种基于机密性保护的区块链隐私数据访问权限控制新方法,实现了精准的权限管理。实验结果表明,在600次迭代实验中,该方法的权限控制耗时始终保持在20 ms以内,且具有更高的控制准确率;当访问用户量达到7000时,隐私数据窃取次数低于2次。这不仅有效解决了数据篡改问题,还显著提升了访问控制效率。 展开更多
关键词 机密性保护 区块链 隐私数据 访问权限 权限控制协调
在线阅读 下载PDF
MIS(中)分级权限的设计
13
作者 姜力 《中文信息》 2002年第11期84-85,共2页
本文论述在 MIS 开发中通过对菜单的控制来实现分级权限设置的设计思想,并给出具体实现方法。
关键词 分级权限 子菜单 菜单权限 权限设置 应用程序 开发设计 使用权限 功能权限 权限设计 使用者
在线阅读 下载PDF
深入研究基于位与运算的权限管理设计原理 被引量:1
14
作者 李丽琳 《福建电脑》 2010年第6期34-34,共1页
随着科技的快速发展,企业信息化系统也迈上新台阶。而在企业信息化系统权限设计就是一个比较受关注的问题。通过笔者多年来的应运经验来深入剖析基于位与运算的权限设计原理。
关键词 权限设计 权限控制 位与运算权限设计 权限管理
在线阅读 下载PDF
ALEPH500系统的权限管理模式
15
作者 曹宁 《国家图书馆学刊》 2002年第3期6-10,共5页
关键词 ALEPH500系统 权限管理模式 图书馆自动化集成管理系统 用户作业权限 数据操作权限 读者权限
在线阅读 下载PDF
基于核心功能适当下沉部分非税收入管理权限改革的思考
16
作者 梁双陆 《财政科学》 2025年第5期73-84,共12页
非税收入是地方财政收入的重要组成部分,“适当下沉部分非税收入管理权限,由地方结合实际差别化管理”是当前我国健全宏观经济治理体系的一项重点改革任务。从各项非税收入项目在社会主义市场经济体制中的功能作用考虑,目前大致可以把... 非税收入是地方财政收入的重要组成部分,“适当下沉部分非税收入管理权限,由地方结合实际差别化管理”是当前我国健全宏观经济治理体系的一项重点改革任务。从各项非税收入项目在社会主义市场经济体制中的功能作用考虑,目前大致可以把非税收入项目划分为环境规制类、要素配置类、准公共品成本补偿类、资源补偿类、惩戒调节类和其他等六个大类,根据省级、地市级、县级政府在现代治理体系中的职能职责,基于非税收入项目的核心功能确定下沉的管理层级和管理权限,避免“一放就乱”“乱收费”或“不收费”等问题。 展开更多
关键词 非税收入项目 核心功能 下沉管理权限改革
在线阅读 下载PDF
基于RBAC改进模型的角色权限及层次关系分析 被引量:18
17
作者 吕宜洪 宋瀚涛 龚元明 《北京理工大学学报》 EI CAS CSCD 北大核心 2002年第5期611-614,共4页
针对著名的 RBAC96模型的不足之处 ,结合私有权限、部门权限和权限属性变化等问题 ,对角色权限及角色层次关系进行了分析 ,提出了一个改进的角色层次化关系模型 .该模型引入特征权限等概念 ,通过定义一般继承、私有化继承、公有化继承... 针对著名的 RBAC96模型的不足之处 ,结合私有权限、部门权限和权限属性变化等问题 ,对角色权限及角色层次关系进行了分析 ,提出了一个改进的角色层次化关系模型 .该模型引入特征权限等概念 ,通过定义一般继承、私有化继承、公有化继承和无特征继承等新的角色继承方式建立角色层次化关系模型 .新模型比 RBAC96模型更加简化和易于理解 ,且具有更强的可伸缩性 ,特别适合于在复杂的角色层次关系中应用 ,例如网络操作系统、大型数据库、分布式应用等 . 展开更多
关键词 RBAC改进模型 角色权限 访问控制 权限继承 角色层次关系 特征权限
在线阅读 下载PDF
油田企业应用权限集中管控体系建设
18
作者 梁党卫 李虎 丁胜夺 《软件导刊》 2018年第11期187-189,193,共4页
随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效... 随着油田信息化建设不断发展,油田企业的应用系统也在不断细分和多样化,但实际应用环境中由于各应用系统之间权限模型、授权方式不一致等原因,导致应用系统权限分散管理、授权与真实业务岗位之间脱节等。为了解决以上问题,建立更加高效实用的管理系统,通过实际业务岗位分析和改进的权限管理方案,提出一种油田企业应用权限集中管控方案,实现通用的权限模型体系和授权方式,从而实现对油田应用权限进行宏观管控。通过实例证实了该管理系统的高效可靠性。 展开更多
关键词 应用权限管控 权限管控模型 权限管控模式 权限服务接口
在线阅读 下载PDF
基于Java微服务的RDAC权限系统
19
作者 方志文 《电脑编程技巧与维护》 2025年第1期70-72,共3页
权限模块在所有软件系统中均有存在,主要用于进行操作权限控制。研究主要介绍了基于角色进行权限控制的RDAC权限系统的实现方法,使用的语言为Java。
关键词 RDAC系统 权限组件 角色权限 账号 JAVA语言 微服务
在线阅读 下载PDF
数字权限描述语言及其比较研究 被引量:5
20
作者 王爱华 孙世兵 朱本军 《开放教育研究》 CSSCI 2005年第4期77-81,共5页
本文在对几种数字权限描述语言如XrML(Extensible Rights Markup Language,可扩展权限标记语言)、ODRL(Open Digital Right Language,开放的数字权限语言)、MPEG-21 REL(MPEG-21的第五部分——数字权限描述语言)、OMA(Open Mobile Allia... 本文在对几种数字权限描述语言如XrML(Extensible Rights Markup Language,可扩展权限标记语言)、ODRL(Open Digital Right Language,开放的数字权限语言)、MPEG-21 REL(MPEG-21的第五部分——数字权限描述语言)、OMA(Open Mobile Alliance)DRM-REL、OeBF(Open e-Book Forum)REL进行了介绍,对ODRL和MPEG-21 RE进行了对比分析。提出教育领域内的数字权限描述语言应该简洁易用、易扩展。 展开更多
关键词 数字权限描述语言(DREL) 数字权限 数字权限管理
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部