期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
Nonsaturation Throughput Enhancement of IEEE 802.11b Distributed Coordination Function for Heterogeneous Traffic under Noisy Environment 被引量:5
1
作者 Dhanasekaran Senthilkumar A. Krishnan 《International Journal of Automation and computing》 EI 2010年第1期95-104,共10页
In this paper, we propose a mechanism named modified backoff (MB) mechanism to decrease the channel idle time in IEEE 802.11 distributed coordination function (DCF). In the noisy channel, when signal-to-noise rat... In this paper, we propose a mechanism named modified backoff (MB) mechanism to decrease the channel idle time in IEEE 802.11 distributed coordination function (DCF). In the noisy channel, when signal-to-noise ratio (SNR) is low, applying this mechanism in DCF greatly improves the throughput and lowers the channel idle time. This paper presents an analytical model for the performance study of IEEE 802.11 MB-DCF for nonsaturated heterogeneous traffic in the presence of transmission errors. First, we introduce the MB-DCF and compare its performance to IEEE 802.11 DCF with binary exponential backoff (BEB). The IEEE 802.11 DCF with BEB mechanism suffers from more channel idle time under low SNR. The MB-DCF ensures high throughput and low packet delay by reducing the channel idle time under the low traffic in the network. However, to the best of the authors' knowledge, there are no previous works that enhance the performance of the DCF under imperfect wireless channel. We show through analysis that the proposed mechanism greatly outperforms the original IEEE 802.11 DCF in the imperfect channel condition. The effectiveness of physical and link layer parameters on throughput performance is explored. We also present a throughput investigation of the heterogeneous traffic for different radio conditions. 展开更多
关键词 IEEE 802.11 medium access control (MAC) distributed coordination function (DCF) nonsaturated traffic heteroge- neous traffic signal-to-noise ratio (SNR) binary exponential backoff (BEB).
在线阅读 下载PDF
基于Access平台的起重机电气计算机辅助设计 被引量:1
2
作者 肖立标 蒋冬毅 陶维真 《微型电脑应用》 2013年第7期51-52,共2页
介绍在Access平台运用SQL数据库语句实施起重机电气计算机辅助设计程序的过程和方法,按起重机机构的控制方法建立相应的计算机辅助设计标准模块。完成以功能模块标准图纸为基准的起重机各机构的电气设计。在起重机投标时可以迅速输出电... 介绍在Access平台运用SQL数据库语句实施起重机电气计算机辅助设计程序的过程和方法,按起重机机构的控制方法建立相应的计算机辅助设计标准模块。完成以功能模块标准图纸为基准的起重机各机构的电气设计。在起重机投标时可以迅速输出电气设备汇总表,计算出电气设备的正确的成本价格。在起重机设计时可以迅速输出以标准功能模块为基础的标准电气图纸和电气元件表。 展开更多
关键词 起重机电气计算机辅助设计 access窗口 RUN SQL语句 起重机机构的控制方法 功能模块 标准图纸.
在线阅读 下载PDF
基于非完美信道信息的无线控制系统随机接入方法
3
作者 姜正莽 王子宁 +2 位作者 马彪 刘笑宇 林敏 《数据采集与处理》 北大核心 2025年第3期774-783,共10页
针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次... 针对具有多个控制回路共享频谱资源的无线控制系统,提出了基于非完美信道状态信息的随机接入方法,以实现系统的控制稳定性。首先,在多个控制回路以固定概率接入远程控制器的场景下,通过二次李雅普诺夫函数推导得到控制稳定性条件。其次,建立以接入概率和发射功率为优化变量,以系统总能耗最小为准则,同时满足控制稳定性和发射功率限制为约束的优化问题。针对此非凸优化问题,在仅能获得非完美信道状态信息的条件下,提出将李雅普诺夫稳定性定理和伯恩斯坦不等式、连续凸逼近等数学方法相结合,设计接入策略。仿真结果表明,相比于现有典型的接入方案,所提方案能够在保证控制性能的同时,显著降低系统的能耗。 展开更多
关键词 无线控制系统 李雅普诺夫函数 随机接入 非完美信道状态信息 控制稳定性
在线阅读 下载PDF
SPKS与门禁联动异常问题的原因分析及解决方案
4
作者 王津航 周昊 +2 位作者 李进 王超 宋苏民 《铁路通信信号工程技术》 2025年第5期88-93,共6页
全自动驾驶线路中,为保证运营维护人员进入轨行区的人身安全,通常会进行SPKS与门禁联动处理。运营维护人员由有人区进入无人区需要先激活对应防护分区的SPKS,只有当防护分区建立后,门禁系统才能释放刷卡授权,人员才能刷卡进入无人区,在... 全自动驾驶线路中,为保证运营维护人员进入轨行区的人身安全,通常会进行SPKS与门禁联动处理。运营维护人员由有人区进入无人区需要先激活对应防护分区的SPKS,只有当防护分区建立后,门禁系统才能释放刷卡授权,人员才能刷卡进入无人区,在不激活SPKS的情况下,刷门禁卡无效。阐述SPKS在未激活时门禁被刷开的联动异常问题,分析门禁继电器在电路未接通时产生感应电压的原因,并提出不同的解决方案,对各种解决方案的应用时机进行分析,针对后续工程SPKS与门禁的接口问题提出指导意见。 展开更多
关键词 全自动驾驶 SPKS 门禁功能 作业安全
在线阅读 下载PDF
基于区块链的执法全流程存证模型
5
作者 吴非 沈润楠 《计算机系统应用》 2025年第12期119-128,共10页
由于文化市场执法环境复杂且电子证据固定困难,根据文化市场综合执法场景功能需求,提出一种基于区块链的行政执法全流程管理模型.针对执法过程中案件文书可能面临更新的问题,提出一种基于随机委员会综合验证的区块链修订方法,通过可验... 由于文化市场执法环境复杂且电子证据固定困难,根据文化市场综合执法场景功能需求,提出一种基于区块链的行政执法全流程管理模型.针对执法过程中案件文书可能面临更新的问题,提出一种基于随机委员会综合验证的区块链修订方法,通过可验证随机函数选择一定数量用户组成投票委员会,对修订内容进行审核后添加至链尾,保证区块链的前后一致性.同时,为加强敏感信息的隐私保护提出一种链上数据访问控制方法,通过双重加密和策略配置保证数据跨部门共享的安全性.经过模型分析和对比实验,证明所提模型能够满足安全性和可靠性需求,为执法信息化和智能化提供可信的数据基础. 展开更多
关键词 区块链 数字取证 全流程管理 可验证随机函数 访问控制
在线阅读 下载PDF
基于人脸识别的智能门禁系统在校园安全管理中的应用
6
作者 李春林 刘律君 《今日自动化》 2025年第6期179-180,183,共3页
当下校园安全问题备受关注,人脸识别智能门禁系统逐渐成为提升校园安全管理水平的关键技术手段。基于此,文章以余姚市姚北实验学校为研究对象,深入剖析其引入人脸识别智能门禁系统的应用实践。阐述了人脸识别技术基本原理,且详细剖析其... 当下校园安全问题备受关注,人脸识别智能门禁系统逐渐成为提升校园安全管理水平的关键技术手段。基于此,文章以余姚市姚北实验学校为研究对象,深入剖析其引入人脸识别智能门禁系统的应用实践。阐述了人脸识别技术基本原理,且详细剖析其在校园不同区域的应用场景及功能实现过程。应用效果评估显示,人脸识别智能门禁系统的应用可显著提升校园管理安全水平。同时针对智能门禁系统应用中存在的诸多问题,提出可引入被动式人脸识别技术,构建行为轨迹分析系统等应用方向,以此为校园安全提供坚实保障。 展开更多
关键词 人脸识别 智能门禁系统 校园安全管理 功能实现
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
7
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
访问控制约束下医疗数据远程加密算法仿真
8
作者 华程 何浩 《计算机仿真》 2025年第2期263-266,452,共5页
由于医疗数据来源多样化,涉及多个部门、机构,且格式、标准不统一,不同数据之间难以互通互认,加剧了数据碎片化问题,影响医疗数据的加密效果。为此,提出基于访问控制的医疗数据可搜索远程加密算法。根据困难假设,在双线性对的基础上给出... 由于医疗数据来源多样化,涉及多个部门、机构,且格式、标准不统一,不同数据之间难以互通互认,加剧了数据碎片化问题,影响医疗数据的加密效果。为此,提出基于访问控制的医疗数据可搜索远程加密算法。根据困难假设,在双线性对的基础上给出DS-AIKGA-PEKS方案框架,能够解决数据加密后可能产生的数据碎片化问题,确保了数据在远程存储和检索时的完整性。引入可搜索加密技术,实现对医疗数据的加密、传输和解密。实验测试验证,所提方法应用下,被窃取的医疗数据量为0,在加密、传输、共享、解密医疗数据中的信息熵最高仅为16,展现出了高效的加密效率,且保证医疗数据不会被恶意攻击者非法窃取。 展开更多
关键词 访问控制 可搜索远程加密算法 全局参数 可忽略函数 数据接收者
在线阅读 下载PDF
基于角色-功能的Web应用系统访问控制方法 被引量:18
9
作者 庞希愚 王成 仝春玲 《计算机工程》 CAS CSCD 2014年第5期144-148,共5页
分析现有基于角色的访问控制模型在Web应用系统中的不足,提出一种基于角色-功能模型的用户访问控制方法,并对其具体的实现进行讨论。以系统业务功能需求自然形成的Web页面组织结构和用户访问控制需求为基础,划分最底层菜单中页面实现的... 分析现有基于角色的访问控制模型在Web应用系统中的不足,提出一种基于角色-功能模型的用户访问控制方法,并对其具体的实现进行讨论。以系统业务功能需求自然形成的Web页面组织结构和用户访问控制需求为基础,划分最底层菜单中页面实现的业务功能,以业务功能作为权限配置的基本单位,通过配置用户、角色、页面、菜单、功能之间的关系,控制用户对页面、页面中所包含的html元素及其操作等Web系统资源的访问。在山东交通学院科研管理系统中的实际应用结果表明,该方法在菜单及页面实现的业务功能上实施访问控制,可使Web系统用户访问控制较好地满足用户要求,有效降低Web系统开发的工作量。 展开更多
关键词 WEB系统 基于角色的访问控制 访问控制 业务功能 角色-功能模型 动态系统菜单
在线阅读 下载PDF
基于角色的访问权限控制在ERP系统中的应用 被引量:6
10
作者 郝文育 蔡宗琰 王宁生 《机械科学与技术》 CSCD 北大核心 2004年第9期1025-1029,共5页
论述并扩充了基于角色的访问权限控制 (RBAC)模型 ,提出了一套适用于ERP系统的权限控制应用模型 ,在此基础上运用面向对象分析与设计的思想 ,定义了功能对象、功能对象的授权属性、授权属性的级别、系统角色等对象 ,对ERP系统的授权粒... 论述并扩充了基于角色的访问权限控制 (RBAC)模型 ,提出了一套适用于ERP系统的权限控制应用模型 ,在此基础上运用面向对象分析与设计的思想 ,定义了功能对象、功能对象的授权属性、授权属性的级别、系统角色等对象 ,对ERP系统的授权粒度进行了细致的划分 ,从而能够描述复杂的安全策略 ,并且有效地实现权限管理。在HZ ERP实际开发与实施过程中 ,证明了该模型的优越性。 展开更多
关键词 基于角色的访问控制 ERP 功能对象 授权属性
在线阅读 下载PDF
面向安全信息系统的二维角色访问控制模型 被引量:2
11
作者 熊志辉 张茂军 +2 位作者 王炜 王德鑫 陈旺 《计算机工程与科学》 CSCD 2008年第9期1-3,17,共4页
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权... 在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有"最小权限"特性,又具有"最少数据"特性,适用于安全性要求高的信息系统访问控制。 展开更多
关键词 安全信息系统 访问控制 功能角色 数据角色
在线阅读 下载PDF
RBAC和FBAC的适用条件与集成 被引量:2
12
作者 潘德锋 彭霞 吴信才 《计算机工程》 CAS CSCD 北大核心 2007年第19期147-149,共3页
用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合... 用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合并,区分出公共权限和专门权限,并引入多级授权机制,才能够克服单一模型的不足。 展开更多
关键词 存取控制 RBAC FBAC
在线阅读 下载PDF
角色管理自动化的访问控制 被引量:5
13
作者 李佳 徐向阳 《计算机工程》 CAS CSCD 北大核心 2007年第5期120-122,125,共4页
基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限... 基于角色的访问控制是简化企业信息系统访问控制的一个有效策略。近年来规则已经被用于支持用户角色的自动管理。该文引入职能控制集的概念,结合角色和规则的优点,提出了一种新的适合于大型企业的安全访问控制方案,实现角色分解和权限细粒度控制的目的,根据企业的安全管理策略和用户的属性,自动管理用户-角色的分配,还引入否定授权策略,增强了客体权限分配的灵活性和安全性。 展开更多
关键词 访问控制 角色 规则 职能控制集
在线阅读 下载PDF
电力操作在线闭锁方法及其实现模式 被引量:30
14
作者 刘念 段斌 +1 位作者 肖红光 黄生龙 《电力系统自动化》 EI CSCD 北大核心 2006年第23期58-63,共6页
根据IEC 61850标准,网络环境下的倒闸操作需要通过在线闭锁机制来防止误操作,与传统模式下操作票推理系统结合微机闭锁装置的安全防误方法相比,在线闭锁表现出更高的可靠性、实时性等优点,但现阶段实现的难点在于智能电子设备(IED)计算... 根据IEC 61850标准,网络环境下的倒闸操作需要通过在线闭锁机制来防止误操作,与传统模式下操作票推理系统结合微机闭锁装置的安全防误方法相比,在线闭锁表现出更高的可靠性、实时性等优点,但现阶段实现的难点在于智能电子设备(IED)计算与存储资源有限,难以在较高的实时性要求下快速准确地计算闭锁结果。文中基于IEC 61850标准对闭锁逻辑节点进行了模型构建,分析了开关设备的状态获取方法、闭锁指令的生成以及闭锁控制的分布式协同实现方法。提出了结合访问控制的在线闭锁实现模式,将操作票推理系统生成的操作规则导入到权限管理基础设施(PMI)属性证书扩展项中,在获得访问权限的同时实现对闭锁规则的在线配置。通过倒闸操作实例研究,该方法能满足倒闸操作过程的准确性和闭锁控制的实时性要求。 展开更多
关键词 安全防误 变电站 闭锁 访问控制 通信网络
在线阅读 下载PDF
基于角色的存取控制在管理信息系统中的实施方法 被引量:1
15
作者 祝琛琛 顾绍元 《铁道学报》 EI CAS CSCD 北大核心 1998年第4期25-30,共6页
针对管理信息系统,本文提出了一个实施基于角色的存取控制方法。在介绍基于角色存取控制的基础上以上海站管理信息系统为例列出实施此存取控制的步骤,包括基本表格的建立和控制函数的定义、模块流程图及各个模块的功能和相互关系。
关键词 存取控制 角色 存取矩阵 控制函数 管理信息系统
在线阅读 下载PDF
IEEE802.11无线局域网MAC机制性能比较 被引量:2
16
作者 宋军 金艳华 +1 位作者 李嫄源 李霖 《计算机科学》 CSCD 北大核心 2009年第8期109-111,共3页
通过仿真实验,对分布式协调功能、快速冲突分解和新型自适应DCF 3种IEE802.11无线局域网媒体访问控制机制的性能进行了分析和比较。仿真结果表明,与分布式协调功能相比,快速冲突分解机制大幅提高了网络的吞吐量,但网络的时延抖动和公平... 通过仿真实验,对分布式协调功能、快速冲突分解和新型自适应DCF 3种IEE802.11无线局域网媒体访问控制机制的性能进行了分析和比较。仿真结果表明,与分布式协调功能相比,快速冲突分解机制大幅提高了网络的吞吐量,但网络的时延抖动和公平性却更加恶化;新型自适应DCF机制对网络的时延抖动和公平性改善较为明显,对网络吞吐量也有所提高。 展开更多
关键词 媒体访问控制 分布式协调功能 快速冲突分解 新型自适应DCF
在线阅读 下载PDF
基于AOP的科研申报系统的设计与实现 被引量:3
17
作者 李福荣 吴海涛 《电子设计工程》 2016年第7期8-10,共3页
在一个典型的Web系统中,系统的日志、安全性等软件非功能属性是保证系统质量的关键因素。但是,面向对象编程在解决非功能属性问题时容易引起代码混乱和代码分散问题,不利于整个系统的模块化开发,给后期的维护也带来困难。针对上述问题,... 在一个典型的Web系统中,系统的日志、安全性等软件非功能属性是保证系统质量的关键因素。但是,面向对象编程在解决非功能属性问题时容易引起代码混乱和代码分散问题,不利于整个系统的模块化开发,给后期的维护也带来困难。针对上述问题,本论文使用面向方面编程(AOP)的思想来解决,利用AOP中的方面(Aspect)来对非功能属性进行建模,并采用UML中的类图进行描述,并给出其在科研申报系统中权限控制模块的实现,验证了面向方面编程在解决非功能属性方面的优越性。 展开更多
关键词 面向方面编程 科研申报系统 权限控制 非功能属性
在线阅读 下载PDF
安全DBMS中访问控制的一种加密解决方法 被引量:1
18
作者 王元珍 魏胜杰 朱虹 《计算机工程与应用》 CSCD 北大核心 2003年第16期195-197,共3页
提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数... 提出了在多级安全数据库管理系统中一种访问控制的新方法。不同于传统的访问控制方法,该方法是基于伪随机函数和同类复杂函数族的。其优点在于高级别的主体可以通过访问密钥来防问低级别的主体的数据,具有很好的安全性。预测伪随机函数的输出和为SIFFs找到冲突解,从计算上是不可能的,这点保证了算法的安全性。 展开更多
关键词 多级安全 访问控制 单向哈希函数 访问密钥
在线阅读 下载PDF
基于X-RBAC模型的访问控制方法研究与实践 被引量:3
19
作者 王德鑫 张茂军 +1 位作者 王炜 熊志辉 《计算机工程与科学》 CSCD 2008年第6期22-25,共4页
传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能... 传统的RBAC模型基于一套角色不能同时为用户选择功能主体,规范数据操作行为和数据操作对象。为解决此问题,本文提出了X-RBAC模型。该模型通过引入角色组的概念并在其中定义了功能角色组、行为角色组和数据角色组,通过功能角色实现功能主体的过滤,行为角色实现数据操作行为的过滤,数据角色实现数据客体的过滤。在对用户进行授权的同时授予用户功能角色、行为角色和数据角色,以保证授权用户对授权数据执行授权操作。实践表明,X-RBAC模型具有良好的扩展性、适应性和灵活性,适用于数据保密性要求高的复杂信息系统的访问控制。 展开更多
关键词 访问控制 基于角色的访问控制 角色组 功能角色 行为角色 数据角色
在线阅读 下载PDF
IEEE802.11 DCF及其改进方案性能分析与比较 被引量:2
20
作者 宋军 黄剑 金艳华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期458-462,共5页
为进一步改进无线局域网媒体访问控制机制,提高大规模无线局域网的性能,深入研究了IEEE802.11标准的分布式协调功能及两种典型改进方案。与分布式协调功能相比,快速冲突分解机制大幅提高了网络的吞吐量,但网络的时延抖动和公平性却更加... 为进一步改进无线局域网媒体访问控制机制,提高大规模无线局域网的性能,深入研究了IEEE802.11标准的分布式协调功能及两种典型改进方案。与分布式协调功能相比,快速冲突分解机制大幅提高了网络的吞吐量,但网络的时延抖动和公平性却更加恶化;新型自适应DCF机制显著改善了网络的时延抖动和公平性,对网络吞吐量也有所提升。因此,新型自适应DCF机制经进一步完善后,更适用于大规模无线局域网传输多媒体信息。 展开更多
关键词 媒体访问控制 分布式协调功能 快速冲突分解 新型自适应DCF
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部