期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
An Extended Role Based Access Control Method for XML Documents
1
作者 MENGXiao-feng LUODao-feng OUJian-bo 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期740-744,共5页
As XML has been increasingly important as the Data-change format of Internet and Intranet, access-control-on-XML-properties rises as a new issue. Role-based access control (RBAC) is an access control method that has b... As XML has been increasingly important as the Data-change format of Internet and Intranet, access-control-on-XML-properties rises as a new issue. Role-based access control (RBAC) is an access control method that has been widely used in Internet, Operation System and Relation Data Base these 10 years. Though RBAC is already relatively mature in the above fields, new problems occur when it is used in XML properties. This paper proposes an integrated model to resolve these problems, after the fully analysis on the features of XML and RBAC. Key words XML - RBAC - access control method - RBAC CLC number TP 309 Foundation item: This Research was Partially Supported by the Grants from 863 High Technology Foundation of China (2002AA116030), the National Natural Science Foundation of China (60073014, 60273018), the Key Project of Chinese Ministry of Education (03044) and the Excellent Young Teachers Program of M0E, P.R.C (EYTP)Biography: MENG Xiao-feng (1964-), male, Professor, Ph. D, research direction: web information integration, XML database, mobile database. 展开更多
关键词 XML RBAC access control method RBAC
在线阅读 下载PDF
Control Access Point of Devices for Delay Reduction in WBAN Systems with CSMA/CA
2
作者 Akinobu Nemoto Pham Thanh Hiep Ryuji Kohno 《Communications and Network》 2015年第1期1-11,共11页
Due to the gathering of sickrooms and consultation rooms in almost all hospitals, the performance of wireless devices system is deteriorated by the increase of collision probability and waiting time. In order to impro... Due to the gathering of sickrooms and consultation rooms in almost all hospitals, the performance of wireless devices system is deteriorated by the increase of collision probability and waiting time. In order to improve the performance of wireless devices system, relay is added to control the access point and then the access of devices is distributed. The concentration of access point is avoided and then the performance of system is expected to be improved. The discrete time Markov chain (DTMC) is proposed to calculate the access probability of devices in a duration time slot. The collision probability, throughput, delay, bandwidth and so on are theoretically calculated based on the standard IEEE802.15.6 and the performance of the system with and without relay is compared. The numerical result indicates that the performance of the system with control access point is higher than that of the system without control access point when the number of devices and/or packet arrive rate are high. However, the system with control access point is more complicated. It is the trade-off between the performance and the complication. 展开更多
关键词 Standard IEEE802.15.6 Discrete Time MARKOV Chain method control access Point BANDWIDTH Efficiency DELAY
暂未订购
基于Access平台的起重机电气计算机辅助设计 被引量:1
3
作者 肖立标 蒋冬毅 陶维真 《微型电脑应用》 2013年第7期51-52,共2页
介绍在Access平台运用SQL数据库语句实施起重机电气计算机辅助设计程序的过程和方法,按起重机机构的控制方法建立相应的计算机辅助设计标准模块。完成以功能模块标准图纸为基准的起重机各机构的电气设计。在起重机投标时可以迅速输出电... 介绍在Access平台运用SQL数据库语句实施起重机电气计算机辅助设计程序的过程和方法,按起重机机构的控制方法建立相应的计算机辅助设计标准模块。完成以功能模块标准图纸为基准的起重机各机构的电气设计。在起重机投标时可以迅速输出电气设备汇总表,计算出电气设备的正确的成本价格。在起重机设计时可以迅速输出以标准功能模块为基础的标准电气图纸和电气元件表。 展开更多
关键词 起重机电气计算机辅助设计 access窗口 RUN SQL语句 起重机机构的控制方法 功能模块 标准图纸.
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
4
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
基于RBAC模型的教学考试平台访问控制方法
5
作者 刘寅 王晖 《计算机应用文摘》 2025年第20期19-21,共3页
为保障在线教学考试平台的安全性,防止越权访问,设计并实现了一种基于角色的访问控制(RBAC)方法.首先,构建了一个基于SpringBoot与Layui技术栈的教学考试平台,涵盖出题、组卷、在线考试等核心功能.在此基础上,设计了用户-角色-权限3层... 为保障在线教学考试平台的安全性,防止越权访问,设计并实现了一种基于角色的访问控制(RBAC)方法.首先,构建了一个基于SpringBoot与Layui技术栈的教学考试平台,涵盖出题、组卷、在线考试等核心功能.在此基础上,设计了用户-角色-权限3层关联的数据库模型,并利用SpringBoot拦截器(Interceptor)技术,实现了灵活可配置的访问控制模块.该模块能够在用户请求到达业务控制器之前进行前置权限校验,有效阻止未授权访问.系统测试结果表明,该方法可根据不同角色(管理员、教师、学生)精确控制功能访问权限,显著提升了平台的安全性与可管理性. 展开更多
关键词 教学考试平台 访问控制方法 RBAC 网络安全
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
6
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
东滩煤矿3308工作面末采方案设计及应用
7
作者 冯冉 吴绍辉 郭世永 《煤矿现代化》 2025年第3期133-137,共5页
为解决复杂条件影响下工作面末采支护难度大问题,以东滩煤矿3308综放工作面为工程背景,基于现场复杂工程条件及设备条件,综合考虑调斜开采、支架及运输机控制、上网方式等方面,设计制定了合理的大采高末采上网方案,并成功应用于现场,有... 为解决复杂条件影响下工作面末采支护难度大问题,以东滩煤矿3308综放工作面为工程背景,基于现场复杂工程条件及设备条件,综合考虑调斜开采、支架及运输机控制、上网方式等方面,设计制定了合理的大采高末采上网方案,并成功应用于现场,有效的保障了工作面正常回撤,简化了作业流程,提高了作业效率。 展开更多
关键词 调斜开采 运输机控制 上网方式 工作面回撤
在线阅读 下载PDF
基于自然交互的前臂截肢者虚拟现实手柄交互设计研究
8
作者 何自强 姜可 +2 位作者 明世杰 张靖宇 颜羽鹏 《包装工程》 北大核心 2025年第22期36-50,共15页
目的为前臂截肢者构建一套自然、舒适且低成本的虚拟现实手柄交互设计,以提供完整且流畅的虚拟现实设备使用体验。方法以自然交互理论和无障碍设计理论为基础,构建三层次交互设计模型。基于设计模型,运用层次分析法,筛选虚拟现实手柄核... 目的为前臂截肢者构建一套自然、舒适且低成本的虚拟现实手柄交互设计,以提供完整且流畅的虚拟现实设备使用体验。方法以自然交互理论和无障碍设计理论为基础,构建三层次交互设计模型。基于设计模型,运用层次分析法,筛选虚拟现实手柄核心功能按键,采用绿野仙踪法探索用户自然交互行为,建立操作动作与交互功能的映射关系。基于此,开发交互原型,并通过可用性测试以及用户主观报告量表对其进行测试评估。结果根据所构建的设计模型,提出了一种基于现有手柄的虚拟现实交互设计,将前臂截肢者的残肢动作转换为对手柄功能按键的操作,实现了与虚拟现实的交互。测试结果表明,该交互设计能够使前臂截肢者较为流畅地与虚拟现实进行交互,基本具备体验主流虚拟现实应用的能力。结论本研究基于自然交互为前臂截肢者提供了一种交互方案,使其具备与虚拟现实展开基本交互的能力,同时也为自然交互在无障碍设计中的应用提供了有益的参考。 展开更多
关键词 自然交互 前臂截肢者 虚拟现实手柄 无障碍设计 层次分析法 绿野仙踪法
在线阅读 下载PDF
生态环境分区管控减污降碳协同技术路径实践探索——以邹平市为例 被引量:2
9
作者 王文燕 杜超 +4 位作者 刘军 林靖华 王龙飞 胡丙鑫 郭二民 《环境工程技术学报》 北大核心 2025年第1期48-58,共11页
开展生态环境分区管控减污降碳协同研究,是“双碳”背景下强化生态环境保护政策协同、促进绿色低碳发展的重要支撑。以邹平市为例,评估研究区域内重点工业行业碳排放现状,用清单网格化的方式识别大气污染物与碳排放的双高值区域,构建碳... 开展生态环境分区管控减污降碳协同研究,是“双碳”背景下强化生态环境保护政策协同、促进绿色低碳发展的重要支撑。以邹平市为例,评估研究区域内重点工业行业碳排放现状,用清单网格化的方式识别大气污染物与碳排放的双高值区域,构建碳污一体化清单;运用卫星遥感、激光雷达等手段开展碳汇空间研究,识别碳汇重点区域与重点种类;针对重点行业,形成减污降碳协同措施库,采用协同控制效应分级指数法分析减污降碳协同性,提出生态环境准入清单优化建议。结果显示:2020年邹平市规模以上工业企业碳排放量约为5867万t,热电联产、炼焦、铝冶炼加工等为重点行业;全市在韩店镇、魏桥镇、长山镇、高新街道等重点区域存在4处碳污高排放物网格,电解铝、焦化等重点企业集中了大部分碳污排放;2020年邹平市平均植被碳汇强度为364 t/(km^(2)·a),年植被碳汇量为45万t,碳汇主要集中在九户镇、码头镇、魏桥镇和临池镇,耕地和林地是主要的碳汇系统类型,在各管控单元中应根据区域行业特点与植被碳汇类型推进产业优化升级、工艺升级改造、林地碳汇提质增效等措施。本研究提出的减污降碳协同纳入生态环境分区管控体系的技术路径,为减污降碳协同要求结合生态环境准入清单优化提供了支撑。 展开更多
关键词 减污降碳 生态环境分区管控 源头防控 分级指数法 准入清单优化
在线阅读 下载PDF
地面出入式盾构掘进对周边环境影响的监测与调控
10
作者 陈培新 《中国市政工程》 2025年第5期84-89,143,共7页
针对城市建筑密集区地下盾构施工对周围环境扰动这一工程重难点,文章以上海市龙水南路越江隧道新建工程北线为背景,研究大直径地面出入式盾构隧道施工对周围环境的影响及控制措施。通过对地表、市政管线及建构筑物展开高精度监测,获取... 针对城市建筑密集区地下盾构施工对周围环境扰动这一工程重难点,文章以上海市龙水南路越江隧道新建工程北线为背景,研究大直径地面出入式盾构隧道施工对周围环境的影响及控制措施。通过对地表、市政管线及建构筑物展开高精度监测,获取丰富的监测数据;并提出“同步注浆+壳体注浆”与“地层加固+地面压重”联合控制策略。研究发现:两种控制措施显著减小地表和管线隆起;盾构施工引起的地表沉降变形主要发生在盾构切口到达前和盾尾脱出后,源于浆液在洞周分布扩散不均匀;管线及建构筑物变形趋势与其周围地层变化基本一致,但靠近接收井洞口位置,管线上浮严重。据此提出优化注浆参数及加强接收井洞口附近抗浮措施的建议,为大城市密集区GPST工法施工提供参考。 展开更多
关键词 城市密集区 地面出入式盾构法 环境影响 监测方法 控制措施
在线阅读 下载PDF
工程项目管理系统的设计与实现 被引量:9
11
作者 罗萍萍 夏巍 +2 位作者 林济铿 张耀先 赵沛虎 《电力系统及其自动化学报》 CSCD 北大核心 2011年第3期45-53,共9页
针对独立地区供电公司的生产管理模式,研制了一套地区电力企业工程项目管理系统。首先创建了整个系统的底层平台和总体架构,然后提出了基于角色的访问控制方法(RBAC),使得系统运行及信息具有良好的安全性;进一步提出并实现了基于工作流... 针对独立地区供电公司的生产管理模式,研制了一套地区电力企业工程项目管理系统。首先创建了整个系统的底层平台和总体架构,然后提出了基于角色的访问控制方法(RBAC),使得系统运行及信息具有良好的安全性;进一步提出并实现了基于工作流结构的具有良好灵活性和扩展性的流程模块。在此基础上,设计并开发了拥有完整功能的实用系统。实际电力公司的长期正常使用,证明了文中所设计及开发系统的正确性和有效性。 展开更多
关键词 工程项目管理系统 总体架构 角色的访问控制方法(RBAC) 工作流结构 流程模块
在线阅读 下载PDF
基于角色的访问控制模型在实验室教学管理系统中的应用 被引量:4
12
作者 蒋玮 胡仁杰 《实验室研究与探索》 CAS 2007年第6期4-6,22,共4页
从实验室教学管理系统的特点出发,讨论了基于角色的访问控制模型RBAC在实验室教学管理系统中应用的优势。同时,又根据B/S结构的信息管理系统的实际情况,以“东南大学电工电子实验中心教学管理系统”为对象,建立了一种用户—角色—页面... 从实验室教学管理系统的特点出发,讨论了基于角色的访问控制模型RBAC在实验室教学管理系统中应用的优势。同时,又根据B/S结构的信息管理系统的实际情况,以“东南大学电工电子实验中心教学管理系统”为对象,建立了一种用户—角色—页面组权限模型,给出了模型E-R图和权限获取的UML图,并给出了模型应用的实际效果。 展开更多
关键词 RBAC 角色 访问控制 ASP.NET
在线阅读 下载PDF
电子政务系统中基于组织的访问控制方法和模型 被引量:2
13
作者 彭友 李怀明 王延章 《系统管理学报》 CSSCI 2014年第4期481-488,共8页
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核... 从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。 展开更多
关键词 基于组织的访问控制方法 基于组织的四层访问控制模型 访问控制 权限管理 信息安全
在线阅读 下载PDF
自动信任协商的形式化描述与验证研究 被引量:7
14
作者 官尚元 伍卫国 +1 位作者 董小社 钱德沛 《通信学报》 EI CSCD 北大核心 2011年第2期86-99,共14页
首先提出了自动信任协商的通用形式化框架,并将典型的信任协商策略规约到上述框架内;其次,基于上述形式化框架对自动信任协商的形式化验证问题进行了定义,确定了形式化验证的目标以及一般流程;再次,研究了典型信任协商策略的形式化验证... 首先提出了自动信任协商的通用形式化框架,并将典型的信任协商策略规约到上述框架内;其次,基于上述形式化框架对自动信任协商的形式化验证问题进行了定义,确定了形式化验证的目标以及一般流程;再次,研究了典型信任协商策略的形式化验证问题,讨论了相关问题的计算复杂性并得到系列结论;最后,利用逻辑编程方法和模型检测方法实现了自动信任协商的形式化验证。实验结果表明,规则数是影响形式化验证系统运行时间的关键因素,逻辑编程方法和模型检测方法在规则较少时效率较高,但逻辑编程方法的可扩展性不及模型检测方法。 展开更多
关键词 访问控制 信任协商 形式化方法 计算复杂性 安全性
在线阅读 下载PDF
面向用户的可复用系统菜单权限的设置 被引量:4
15
作者 马永杰 杨志民 《计算机应用研究》 CSCD 北大核心 2008年第4期1108-1110,共3页
设计了一种面向用户的菜单权限的设置方法,建立了所需的权限表,给出了面向用户的菜单权限的授予和收回方法、菜单权限的检查方法的算法描述。在设计和实现过程中,利用动态生成、获取和设置菜单属性的方法,实现用户菜单权限的分配;利用... 设计了一种面向用户的菜单权限的设置方法,建立了所需的权限表,给出了面向用户的菜单权限的授予和收回方法、菜单权限的检查方法的算法描述。在设计和实现过程中,利用动态生成、获取和设置菜单属性的方法,实现用户菜单权限的分配;利用动态获取递推返回条件的递归调用方法进行权限的检查,从而使该方法具有良好的复用性,并且使菜单权限的授予和收回均非常方便。 展开更多
关键词 面向用户 菜单权限 复用 设置
在线阅读 下载PDF
安卓隐私安全研究进展 被引量:6
16
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《计算机应用研究》 CSCD 北大核心 2014年第8期2241-2247,共7页
针对安卓移动操作系统平台,研究了在保护用户隐私数据方面已有的安全机制及其安全缺陷。从访问控制与信息流分析两方面出发,综合分析近年来安卓隐私安全增强工作的关键技术,对比了各类工作在高效性、正确性、灵活性和易用性等方面的优... 针对安卓移动操作系统平台,研究了在保护用户隐私数据方面已有的安全机制及其安全缺陷。从访问控制与信息流分析两方面出发,综合分析近年来安卓隐私安全增强工作的关键技术,对比了各类工作在高效性、正确性、灵活性和易用性等方面的优点和缺点;探讨了基于移动平台下安全模型的形式化分析与证明思想,并指出了未来可能的研究方向。 展开更多
关键词 安卓 隐私数据 访问控制 信息流分析 形式化方法
在线阅读 下载PDF
空间访问控制研究综述 被引量:2
17
作者 陈驰 张莹 +2 位作者 田雪 艾解清 龙震岳 《网络新媒体技术》 2015年第1期1-14,共14页
空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个... 空间数据在数据类型、拓扑关系、操作模式等方面的诸多特性导致传统访问控制模型难以直接使用在以空间数据为核心的地理信息系统之中。近年来,将空间数据作为一种新的客体类型,对其实施有效的访问控制已成为信息安全和地理信息系统两个领域共同关注的热点问题。致力于从空间访问控制模型、空间访问控制授权方法、空间访问控制策略管理和空间访问控制的实现方法四个方面,对该领域的研究进展进行综述性研究。将空间访问控制模型分为基于DAC、MAC、RBAC模型的空间扩展模型及其他模型;将空间数据授权方法分为基于SAR、基于安全标签和基于角色的几种不同技术;将空间访问控制策略管理分为授权策略存储管理、授权查询和判定、授权策略的冲突检测与消解和授权策略管理模型等方面。同时分析对比了各种不同模型、授权方法、策略管理技术的使用场景、实现原理、技术优势、特点与局限性,总结其发展演化过程、研究现状及存在的问题,进而展望了今后可能的研究趋势。 展开更多
关键词 空间数据 访问控制模型 授权方法 策略管理 访问控制实现
在线阅读 下载PDF
基于大数据分析的舰船通信网络访问权限控制方法 被引量:5
18
作者 李英杰 《舰船科学技术》 北大核心 2018年第9X期121-123,共3页
对用户访问舰船通信网络的权限进行控制能够有效保证船舶信息安全,但随着非法用户入侵手段的升级,传统舰船通信网络访问权限控制方法不能准确甄别用户是否有访问权限,准确率较低。针对上述问题,提出基于大数据分析的舰船通信网络访问权... 对用户访问舰船通信网络的权限进行控制能够有效保证船舶信息安全,但随着非法用户入侵手段的升级,传统舰船通信网络访问权限控制方法不能准确甄别用户是否有访问权限,准确率较低。针对上述问题,提出基于大数据分析的舰船通信网络访问权限控制方法。首先利用大数据分析技术对用户角色进行准确划分,然后根据角色划分赋予相对应的访问权限,实现舰船信息的安全访问。结果表明:与传统舰船通信网络访问权限控制方法相比,基于大数据分析的舰船通信网络访问权限控制方法能准确判断出用户的访问权限,访问权限控制的准确率提高了12%,极大减少了非法访问事件的发生概率。 展开更多
关键词 大数据分析 访问权限 控制方法 角色划分
在线阅读 下载PDF
工业控制计算机网络通信接口及通信协议的设计与实现 被引量:1
19
作者 崔轩辉 郭长金 《重庆工学院学报》 2001年第2期37-41,共5页
介绍基于单片机 80 44的工控机的网络通信接口和网络通信协议的设计和实现方法。
关键词 单片机 接口 中继器 工控机 通信协议 网络通信
在线阅读 下载PDF
以太网MAC层IP软核设计方法研究 被引量:6
20
作者 周华茂 程小辉 龚幼民 《半导体技术》 CAS CSCD 北大核心 2007年第8期692-696,共5页
主要论述了在SOC产品开发中如何设计以太网MAC层IP软核。针对目前以太网MAC层IP软核设计的实际情况,分析了三种常用的IP软核设计方法的优缺点,提出了一种改进的U型IP软核设计方法。并运用此方法先对以太网MAC层IP软核进行层次化的自顶... 主要论述了在SOC产品开发中如何设计以太网MAC层IP软核。针对目前以太网MAC层IP软核设计的实际情况,分析了三种常用的IP软核设计方法的优缺点,提出了一种改进的U型IP软核设计方法。并运用此方法先对以太网MAC层IP软核进行层次化的自顶而下设计,再对其进行自底而上地实现与集成,最后得到该IP软核整体。经过对该软核的测试与结果分析,验证了其能够实现以太网MAC层协议功能,达到了设计目标。该研究将对今后的以太网MAC层IP软核及相关产品开发具有重要的参考价值。 展开更多
关键词 以太网 介质访问控制 IP软核 设计方法
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部