期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
基于WEB应用的Access数据库JET与ACE引擎性能分析
1
作者 张翔 《河南科技》 2015年第18期8-10,共3页
Access是一种被轻量级WEB应用所广泛使用的小型数据库,在互联网行业中有大量的用户配合ASP和PHP等脚本语言进行WEB应用开发。它的数据库引擎JET和ACE相继问世,但是却鲜有人关注新旧两种引擎对于数据库性能的影响,在实际应用中研究甚少... Access是一种被轻量级WEB应用所广泛使用的小型数据库,在互联网行业中有大量的用户配合ASP和PHP等脚本语言进行WEB应用开发。它的数据库引擎JET和ACE相继问世,但是却鲜有人关注新旧两种引擎对于数据库性能的影响,在实际应用中研究甚少。本文试图用简单的测试方法和程序证实新旧版本引擎之间的差异,并通过实际测试得出了与一般认识相悖的结论:Access数据库引擎的处理速度新不如旧,主要进步在于稳定性而非速度。 展开更多
关键词 access JET acE 数据库引擎
在线阅读 下载PDF
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
2
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious Transfer(OT) access Control(ac) Identity-Based Encryption(IBE) Anonymous Key Issuing(AKI)
在线阅读 下载PDF
RBAC和FBAC的适用条件与集成 被引量:2
3
作者 潘德锋 彭霞 吴信才 《计算机工程》 CAS CSCD 北大核心 2007年第19期147-149,共3页
用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合... 用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合并,区分出公共权限和专门权限,并引入多级授权机制,才能够克服单一模型的不足。 展开更多
关键词 存取控制 RBac FBac
在线阅读 下载PDF
基于AC的XACML访问控制模型的设计及实现 被引量:4
4
作者 唐成华 胡昌振 《计算机应用研究》 CSCD 北大核心 2006年第10期133-136,共4页
通过分析传统访问控制模型及其实现机制的优缺点,提出了一种基于AC证书的XACML访问控制模型及其实现方法,并对模型的安全性进行了分析。
关键词 访问控制 ac XacML 安全性
在线阅读 下载PDF
基于ACS的SSL VPN系统的设计与实现 被引量:2
5
作者 金振训 张思荣 +3 位作者 李寒曦 潘佰林 钱杰 俞先永 《科技通报》 北大核心 2013年第7期140-142,165,共4页
随着企业信息化进程的推进,业务信息化程度的不断提高,企业对信息系统的依赖也越来越大。突破时间和空间的限制,随时使用企业内部资源已经成为工作人员迫切的需求。部署基于ACS的SSL VPN认证系统,通过VPN智能隧道和扩展RADIUS属性字段... 随着企业信息化进程的推进,业务信息化程度的不断提高,企业对信息系统的依赖也越来越大。突破时间和空间的限制,随时使用企业内部资源已经成为工作人员迫切的需求。部署基于ACS的SSL VPN认证系统,通过VPN智能隧道和扩展RADIUS属性字段的应用,解决认证系统用户访问权限控制和C/S业务系统访问局域网服务器的问题,达到无客户端VPN接入方式访问企业内局域网资源的效果。 展开更多
关键词 acS SSL VPN 访问控制 RADIUS C S
在线阅读 下载PDF
一种基于AC算法的电力业务快速识别方法 被引量:2
6
作者 王红凯 林亮成 +2 位作者 王剑 余敏槠 周欢 《中国电力》 CSCD 北大核心 2016年第9期78-82,共5页
电力公司主要业务系统已逐步采用移动作业终端通过公用信息网络接入电力信息内网,业务系统在内外网数据交换过程中通过协议特征进行业务识别。针对业务识别过程存在匹配时间长、内存消耗大等问题,提出了一种基于AC(Aho-Corasick)算法的... 电力公司主要业务系统已逐步采用移动作业终端通过公用信息网络接入电力信息内网,业务系统在内外网数据交换过程中通过协议特征进行业务识别。针对业务识别过程存在匹配时间长、内存消耗大等问题,提出了一种基于AC(Aho-Corasick)算法的电力业务快速识别方法。在分析电力信息网络安全接入流程、高密度流量的协议特征、安全网关性能瓶颈的基础上,提出基于传输层协议分组的并行处理方式,提高匹配处理的吞吐量;采用基于位图的存储方式,降低构建和存储协议特征规则库所需的内存空间;最终通过算例证明了该方法能提升协议匹配速率,降低协议特征规则库的内存消耗,使协议特征识别过程的时间开销和空间开销达到最优平衡。仿真结果验证了所提方法的有效性和准确性。 展开更多
关键词 电力信息化 电力业务识别 安全接入 协议特征识别 ac算法
在线阅读 下载PDF
基于模块化设计的ACES-Ⅱ弹射座椅 被引量:1
7
作者 于莹潇 赵伟 王班 《机械》 2009年第4期26-27,30,共3页
ACES-Ⅱ弹射座椅进行模块化设计旨在减少维修工时和后勤保障费用。介绍了模块化设计的概念和模块划分原则,详细阐述了ACES-Ⅱ座椅模块的具体划分及其安装/拆卸,最后分析了座椅模块化设计及其维修性改进对我国军机弹射座椅设计具有的借... ACES-Ⅱ弹射座椅进行模块化设计旨在减少维修工时和后勤保障费用。介绍了模块化设计的概念和模块划分原则,详细阐述了ACES-Ⅱ座椅模块的具体划分及其安装/拆卸,最后分析了座椅模块化设计及其维修性改进对我国军机弹射座椅设计具有的借鉴价值。 展开更多
关键词 模块化设计 模块 acES-Ⅱ弹射座椅 维修性 可达性
在线阅读 下载PDF
基于PMI/RBAC的Web资源访问控制
8
作者 周立兵 张昌宏 周大伟 《火力与指挥控制》 CSCD 北大核心 2011年第12期42-43,47,共3页
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PM I的效率,也使系统具有良好的可扩展性。访问控制主要采用基于角色的访问控制(RBAC)思... 在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PM I的效率,也使系统具有良好的可扩展性。访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于实现细粒度的访问控制。 展开更多
关键词 WEB资源 访问控制 XML PMI 属性证书 RBac
在线阅读 下载PDF
Windows DACL权限继承和传播机制研究 被引量:1
9
作者 李德水 《信息技术》 2012年第12期29-31,共3页
NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算... NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算中比较简单,而继承权限由于继承标志组合的复杂性,带来了安全主体有效权限计算的复杂性。文中结合ACE继承标志和传播标志作用及组合结合访问控制检查机制,深入分析了NTFS权限在权限继承方面的各种情况。 展开更多
关键词 DacL acE 继承标志 有效权限
在线阅读 下载PDF
基于ACE的无线局域网认证业务的设计与实现 被引量:1
10
作者 李菁 曹秀英 《应用科学学报》 CAS CSCD 北大核心 2005年第2期131-135,共5页
简要介绍了IEEE802.11MAC层规范中的认证业务和ACE中的并发编程模式,给出了基于ACE的无线局域网认证业务的设计与实现方案.
关键词 无线局域网 认证业务 acE 设计与实现 IEEE802.11 编程模式 Mac 实现方案
在线阅读 下载PDF
基于XACML的Web服务安全访问控制模型 被引量:4
11
作者 郑起莹 沈建京 《计算机工程与设计》 CSCD 北大核心 2007年第16期3832-3833,3836,共3页
Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护。通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型。该系统模型基... Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护。通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型。该系统模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,适用于Web服务的动态性、异构性等特点。 展开更多
关键词 WEB服务 可扩展访问控制标记语言 授权管理基础设施 访问控制策略 属性证书
在线阅读 下载PDF
基于AC+FIT AP构建企业级无线网络 被引量:2
12
作者 吕计英 《科技与创新》 2014年第1期133-134,共2页
随着笔记本电脑、智能手机等移动智能终端设备在办公应用中的普及和无线安全防护措施的日渐完善,搭建企业级无线网络的条件已经成熟。无线网络以其移动性、便捷性、灵活性成为网络组建的重要组成部分。有线骨干加无线分支的网络搭配方... 随着笔记本电脑、智能手机等移动智能终端设备在办公应用中的普及和无线安全防护措施的日渐完善,搭建企业级无线网络的条件已经成熟。无线网络以其移动性、便捷性、灵活性成为网络组建的重要组成部分。有线骨干加无线分支的网络搭配方案在诸多医院、校园,企业甚至一些比较先进的城市已经得到普遍应用。通过对传统FAT AP无线网络和AC+FITAP组网方式的对比,提出AC+FIT AP构建企业级无线网络的设计方案。 展开更多
关键词 企业级无线网络 ac(access Controller) AP(access Point) ac+FIT AP
在线阅读 下载PDF
不同SSID用户在AP三层注册AC时的DHCP应用
13
作者 孙荣会 奚小溪 《电脑知识与技术》 2014年第2X期1211-1215,共5页
随着信息技术的现代化发展,网络越来越贴近人们的生活;与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要;使用无线控制器(AC)负责管理无线网络中瘦AP(只做收发信号),对AP管理包括... 随着信息技术的现代化发展,网络越来越贴近人们的生活;与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要;使用无线控制器(AC)负责管理无线网络中瘦AP(只做收发信号),对AP管理包括:下发配置、修改相关配置参数、射频智能管理等;使用ssid号可以区分不同的用户组,结合使用dhcp技术可以使用户更加简单快捷的接入互联网,并使用无线加密技术控制非法用户的接入。 展开更多
关键词 ssid dhcp 无线控制器(ac) 无线接入点(AP)
在线阅读 下载PDF
无线局域网旁路式AC系统的设计与实现
14
作者 徐欣平 王爱民 《大连铁道学院学报》 2006年第4期63-68,共6页
统一的认证和计费是WLAN和蜂窝系统融合的基础,EAP-SIM协议框架不仅为WLAN提供了一种更安全有效的认证方式,也为蜂窝系统引入了一种具有高数据传输速率的无线宽带接入方法;通过将AC置于网络控制的核心位置,利用集中式DHCP、实时流量统... 统一的认证和计费是WLAN和蜂窝系统融合的基础,EAP-SIM协议框架不仅为WLAN提供了一种更安全有效的认证方式,也为蜂窝系统引入了一种具有高数据传输速率的无线宽带接入方法;通过将AC置于网络控制的核心位置,利用集中式DHCP、实时流量统计、用户带宽调节、动态路由控制等方式,并采用创新的旁路式设计方法,从而灵活地解决了传统上集中控制优势和转发能力瓶颈的矛盾,为移动运行商的商业化部署带来了极大的便利.文章所给出的以AC为核心的WLAN网络的技术设计及具体实现已经投入运营商现网,并在全国范围内进行了大规模的部署且已开始了商业化运营;网络运行稳定、高效. 展开更多
关键词 无线局域网 接入控制器 端口访问控制协议 可扩展认证协议 EAP-SIM认证协议
在线阅读 下载PDF
基于接入概率的LTE小区重选优化算法分析 被引量:8
15
作者 郑立 沈政 董志远 《电子技术应用》 北大核心 2012年第9期103-106,共4页
在3G网络中,UE(用户设备)在建立RRC(无线资源控制)连接之前会进行接入等级检查。在一些具有低接入概率的小区中,UE可能会由于低接入概率而尝试多次接入服务小区,从而导致较高的失败连接次数和更长的接入延迟。提出一种基于接入概率的小... 在3G网络中,UE(用户设备)在建立RRC(无线资源控制)连接之前会进行接入等级检查。在一些具有低接入概率的小区中,UE可能会由于低接入概率而尝试多次接入服务小区,从而导致较高的失败连接次数和更长的接入延迟。提出一种基于接入概率的小区重选优化算法对于小区重选R准则算法进行优化,进而使处于服务小区内低接入概率的UE更容易重选到高接入概率的邻小区,并通过建模和仿真分析了算法的性能;结合接入概率对小区重选中的相关参数进行了分析,提出合适的参数设置。 展开更多
关键词 小区重选 接入等级 接入概率 参数优化
在线阅读 下载PDF
构架与模式在通信系统软件中的应用研究 被引量:9
16
作者 王继刚 顾国昌 +1 位作者 芦东昕 黄烨明 《计算机应用》 CSCD 北大核心 2003年第11期43-45,共3页
通信软件的开发者必须致力于应对在开发中反复出现的、与效率、可复用性和健壮性相关的设计挑战,成功的开发者会通过应用适当的构架和模式来解决这些挑战。文中简要介绍了通信领域中的ACE构架与面向对象设计模式,提出基于构架和模式创... 通信软件的开发者必须致力于应对在开发中反复出现的、与效率、可复用性和健壮性相关的设计挑战,成功的开发者会通过应用适当的构架和模式来解决这些挑战。文中简要介绍了通信领域中的ACE构架与面向对象设计模式,提出基于构架和模式创建通信系统软件体系框架,并对典型的接入网系统软件进行了实例设计。 展开更多
关键词 面向对象 acE 设计模式 接入网 实时操作系统
在线阅读 下载PDF
基于PMI的Web Service访问控制方案 被引量:1
17
作者 裴浩 张基温 黄可望 《计算机工程与设计》 CSCD 北大核心 2007年第1期59-61,71,共4页
随着WebService的广泛应用,访问控制在其中的作用越来越得到体现。PMI作为权限管理设施为WebService提供了统一的授权管理方法,实现对服务资源的有效保护。介绍了WebService和PMI访问控制模型的基本功能和框架,详细论述了一种基于PMI的W... 随着WebService的广泛应用,访问控制在其中的作用越来越得到体现。PMI作为权限管理设施为WebService提供了统一的授权管理方法,实现对服务资源的有效保护。介绍了WebService和PMI访问控制模型的基本功能和框架,详细论述了一种基于PMI的WebService访问控制系统的设计方案,并对其中的消息传输、策略描述以及具体过程作了进一步的分析。 展开更多
关键词 WEB服务 简单对象访问协议 PMI 访问控制 属性证书 可扩展标记语言
在线阅读 下载PDF
从放大电路谈《模拟电子技术》的课堂教学 被引量:1
18
作者 陈雪芳 王善进 +1 位作者 谭永明 刘华珠 《东莞理工学院学报》 2007年第2期46-48,共3页
在《模拟电子技术》的课程教学中,基本放大电路是教学的重点和难点之一,更是课程后续内容学习的基础。由于这部分的教学要涉及到直流通路和交流通路的分析等内容,这对于刚接触模拟电路的学生来说具有一定的复杂性,基于课程传统教学方法... 在《模拟电子技术》的课程教学中,基本放大电路是教学的重点和难点之一,更是课程后续内容学习的基础。由于这部分的教学要涉及到直流通路和交流通路的分析等内容,这对于刚接触模拟电路的学生来说具有一定的复杂性,基于课程传统教学方法的实际情况,提出应用多媒体技术,在《模拟电子技术》课程教学活动中,以基本放大电路中的教学为主线,灵活应用静态和动态分析相结合的处理方法,将抽象的内容形象化,减少了学生在本课程学习中的实际困难,从而提高教学质量。 展开更多
关键词 放大电路 直流通路 交流通路 多媒体 《模拟电子技术》 课堂教学
在线阅读 下载PDF
一种基于角色PMI的访问控制安全模型 被引量:3
19
作者 吴立军 《微机发展》 2004年第8期123-125,共3页
访问控制一直是信息安全的重要保证之一。它包括三种主要的策略,即自主访问控制、强制访问控制和基于角色的访问控制。文中介绍了以上三种访问控制策略以及角色指派属性证书和角色规范属性证书,以此为基础讨论了基于角色的PMI体系结构,... 访问控制一直是信息安全的重要保证之一。它包括三种主要的策略,即自主访问控制、强制访问控制和基于角色的访问控制。文中介绍了以上三种访问控制策略以及角色指派属性证书和角色规范属性证书,以此为基础讨论了基于角色的PMI体系结构,然后探讨了基于角色PMI的访问控制安全模型。该模型具有灵活、方便、占用较少存储空间以及减少了网络通信的开销等优点,目前正将该模型使用到大型网络信息管理系统中,实现系统的访问控制。 展开更多
关键词 公钥证书 角色规范属性证书 角色指派属性证书 访问控制
在线阅读 下载PDF
基于GPU的并行计算性能分析模型 被引量:3
20
作者 王卓薇 程良伦 赵武清 《计算机科学》 CSCD 北大核心 2014年第1期31-38,共8页
针对GPU并行计算领域缺少精确的性能分析模型和有针对性的性能优化方法,提出一种基于GPU的并行计算性能定量分析模型,其通过对指令流水线、共享存储器访存、全局存储器访存的性能建模,来定量分析并行程序,帮助程序员找到程序运行瓶颈,... 针对GPU并行计算领域缺少精确的性能分析模型和有针对性的性能优化方法,提出一种基于GPU的并行计算性能定量分析模型,其通过对指令流水线、共享存储器访存、全局存储器访存的性能建模,来定量分析并行程序,帮助程序员找到程序运行瓶颈,进行有效的性能优化。实验部分通过3个具有代表性的实际应用(稠密矩阵乘法、三对角线性方程组求解、稀疏矩阵矢量乘法)的性能分析证明了该模型的实用性,并有效地实现了算法的优化。 展开更多
关键词 GPU 性能定量分析模型 指令流水线 共享存储器访存 全局存储器访存
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部