期刊文献+
共找到191篇文章
< 1 2 10 >
每页显示 20 50 100
Access Request Trustworthiness in Weighted Access Control Framework 被引量:1
1
作者 WANGLun-wei LIAOXiang-ke WANGHuai-min 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期65-69,共5页
Weighted factor is given to access eontrol policies to express the importanceof policy and its effect on access control decision. According to this weighted access controlframework, a trustworthiness model for aceess ... Weighted factor is given to access eontrol policies to express the importanceof policy and its effect on access control decision. According to this weighted access controlframework, a trustworthiness model for aceess request is also given. In this model, we give themeasure of trustworthiness factor to access request- by using some idea of uncertainty reasoning ofexpert system, present and prove the parallel propagation formula of request trustworthiness factoramong multiple policies, and get thefinal trustworthiness factor to decide whether authorizing. Inthis model, authorization decision is given according to the calculation of request trustworthinessfactor, which is more understandable, more suitable for real requirement and more powerfulforsecurity enhancement than traditional methods. Meanwhile the finer access control granularity isanother advantage. 展开更多
关键词 weighted factor access control framework access request trustworthiness
在线阅读 下载PDF
Unified Framework Towards Flexible Multiple Access Schemes for 5G 被引量:1
2
作者 SUN Qi WANG Sen +1 位作者 HAN Shuangfeng Chih-Lin I 《ZTE Communications》 2016年第4期26-34,共9页
Non-orthogonal multiple access (NOMA) schemes have achieved great attention recently and been considered as a crucial compo-nent for 5G wireless networks since they can efficiently enhance the spectrum efficiency, s... Non-orthogonal multiple access (NOMA) schemes have achieved great attention recently and been considered as a crucial compo-nent for 5G wireless networks since they can efficiently enhance the spectrum efficiency, support massive connections and poten-tially reduce access latency via grant free access. In this paper, we introduce the candidate NOMA solutions in 5G networks, com-paring the principles, key features, application scenarios, transmitters and receivers, etc. In addition, a unified framework of these multiple access schemes are proposed to improve resource utilization, reduce the cost and support the flexible adaptation of multi-ple access schemes. Further, flexible multiple access schemes in 5G systems are discussed. They can support diverse deployment scenarios and traffic requirements in 5G. Challenges and future research directions are also highlighted to shed some lights for the standardization in 5G. 展开更多
关键词 5G non-orthogonal multiple access unified framework flexible multiple access
在线阅读 下载PDF
Framework to Model User Request Access Patterns in the World Wide Web
3
作者 Richard Hurley Robert Sturgeon 《Journal of Software Engineering and Applications》 2024年第2期69-88,共20页
In this paper, we present a novel approach to model user request patterns in the World Wide Web. Instead of focusing on the user traffic for web pages, we capture the user interaction at the object level of the web pa... In this paper, we present a novel approach to model user request patterns in the World Wide Web. Instead of focusing on the user traffic for web pages, we capture the user interaction at the object level of the web pages. Our framework model consists of three sub-models: one for user file access, one for web pages, and one for storage servers. Web pages are assumed to consist of different types and sizes of objects, which are characterized using several categories: articles, media, and mosaics. The model is implemented with a discrete event simulation and then used to investigate the performance of our system over a variety of parameters in our model. Our performance measure of choice is mean response time and by varying the composition of web pages through our categories, we find that our framework model is able to capture a wide range of conditions that serve as a basis for generating a variety of user request patterns. In addition, we are able to establish a set of parameters that can be used as base cases. One of the goals of this research is for the framework model to be general enough that the parameters can be varied such that it can serve as input for investigating other distributed applications that require the generation of user request access patterns. 展开更多
关键词 Performance Modelling World Wide Web SIMULATION User Request access Patterns framework
在线阅读 下载PDF
基于ASP+ACCESS的网络教学资源共享系统 被引量:1
4
作者 刘尚辉 曹鹏 《电脑与信息技术》 2011年第6期37-38,41,共3页
在网络技术高速发展的今天,高校教育管理正逐步走向系统化、科学化、现代化,建立高校内各教研室,各学科、各高校,甚至高校之间的教学资源库,实现教学资源网上共享和协同管理是非常有必要并且可行的。学校计算机中心利用ASP+ACCESS实现... 在网络技术高速发展的今天,高校教育管理正逐步走向系统化、科学化、现代化,建立高校内各教研室,各学科、各高校,甚至高校之间的教学资源库,实现教学资源网上共享和协同管理是非常有必要并且可行的。学校计算机中心利用ASP+ACCESS实现了框架结构的教学资源库网络共享系统的建设,为教育部门大力发展网络教学资源库建设提供了一种方法和思路。 展开更多
关键词 网络教学资源库 ASP access 高校 框架
在线阅读 下载PDF
基于ACCESS的用户信息系统框架设计与实现
5
作者 高恩勇 谢德银 《沧州师范学院学报》 2010年第3期113-115,126,共4页
现代的用户信息系统框架是在应用系统启动的时候出现"用户登录窗口",用户输入正确的登录信息后,单击"登录"按钮,出现系统主窗口,主窗口采用windos风格,即在主窗口界面中使用菜单栏和工具栏实现应用系统的各项功能... 现代的用户信息系统框架是在应用系统启动的时候出现"用户登录窗口",用户输入正确的登录信息后,单击"登录"按钮,出现系统主窗口,主窗口采用windos风格,即在主窗口界面中使用菜单栏和工具栏实现应用系统的各项功能。讨论了在Access环境下,用户应用系统框架的设计与实现的技术、技巧和方法。对于指导Access初学者,尤其是不会Access VBA编程的人员具有较高的应用参考价值。 展开更多
关键词 用户信息系统框架 MICROSOFT access 宏(Micro) 菜单(menu) 窗体(form)
在线阅读 下载PDF
A Multi-Factor Authentication-Based Framework for Identity Management in Cloud Applications
6
作者 Wael Said Elsayed Mostafa +1 位作者 M.M.Hassan Ayman Mohamed Mostafa 《Computers, Materials & Continua》 SCIE EI 2022年第5期3193-3209,共17页
User’s data is considered as a vital asset of several organizations.Migrating data to the cloud computing is not an easy decision for any organization due to the privacy and security concerns.Service providers must e... User’s data is considered as a vital asset of several organizations.Migrating data to the cloud computing is not an easy decision for any organization due to the privacy and security concerns.Service providers must ensure that both data and applications that will be stored on the cloud should be protected in a secure environment.The data stored on the public cloud will be vulnerable to outside and inside attacks.This paper provides interactive multi-layer authentication frameworks for securing user identities on the cloud.Different access control policies are applied for verifying users on the cloud.A security mechanism is applied to the cloud application that includes user registration,granting user privileges,and generating user authentication factor.An intrusion detection system is embedded to the security mechanism to detect malicious users.The multi factor authentication,intrusion detection,and access control techniques can be used for ensuring the identity of the user.Finally,encryption techniques are used for protecting the data from being disclosed.Experimental results are carried out to verify the accuracy and efficiency of the proposed frameworks and mechanism.The results recorded high detection rate with low false positive alarms. 展开更多
关键词 Cloud computing service providers multi-layer authentication frameworks and access control
在线阅读 下载PDF
Cloud-Based Access Control to Preserve Privacy in Academic Web Application
7
作者 Aljwhrh Almtrf Mohamed Zohdy 《Journal of Computer and Communications》 2019年第12期37-49,共13页
Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can ... Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can build their systems by multiple invocations of these services. This research is devoted to investigating the management and data flow control over enterprise academic web applications where web services and developed academic web application are constructing infrastructure-networking scheme at the application level. Academic web services are invoked over http port and using REST based protocol;thus traditional access control method is not enough to control the follow of data using host and port information. The new cloud based access control rules proposed here are to be designed and implemented to work at this level. The new proposed access control architecture will be a web service gateway, and it published itself as a service (SaaS). We used three case studies to test our moodle and then we apply JSON parsers to perceive web service description file (WSDL file) and supply policies according to data are to be allowed or denied based on user roll through our parsing. 展开更多
关键词 CLOUD COMPUTING Web Application access Control Data PRIVACY PRIVACY framework
在线阅读 下载PDF
我国公立医院无障碍环境建设研究综述与展望
8
作者 李娅芳 张英楠 +1 位作者 贾亦真 徐琨 《中国医院》 北大核心 2025年第5期82-85,共4页
公立医院作为面向公众,特别是老年人、伤病患者及其他弱势群体的重要场所,建设符合特殊群体需求的无障碍环境,是以人民为中心的具体实践和高质量发展的内在要求,是促进特殊群体平等、充分、便捷参与和融入社会生活的关键举措。本研究对... 公立医院作为面向公众,特别是老年人、伤病患者及其他弱势群体的重要场所,建设符合特殊群体需求的无障碍环境,是以人民为中心的具体实践和高质量发展的内在要求,是促进特殊群体平等、充分、便捷参与和融入社会生活的关键举措。本研究对无障碍环境建设的相关概念、制度体系与法治化进程进行梳理分析,对医院无障碍环境建设的研究现状进行收集整理,并对医院无障碍环境建设的对策和下一步值得关注的研究方向进行提炼总结,为医疗机构提高无障碍环境建设水平提供借鉴。 展开更多
关键词 公立医院 无障碍环境建设 制度体系 综述
暂未订购
语言信息无障碍管理分析框架
9
作者 饶高琦 刘晓海 魏晖 《中国语言战略》 2025年第1期221-232,共12页
信息无障碍建设是提升社会文明程度的重要方面。针对目前客观存在的语言信息障碍问题,本文在综述前任研究的基础上,提出了一个分析框架以实现特定信息场景下,基于语言信息生产、信息传输和信息消费三个环节的语言信息无障碍管理。基于... 信息无障碍建设是提升社会文明程度的重要方面。针对目前客观存在的语言信息障碍问题,本文在综述前任研究的基础上,提出了一个分析框架以实现特定信息场景下,基于语言信息生产、信息传输和信息消费三个环节的语言信息无障碍管理。基于此框架,本文认为推进语言信息无障碍管理应在加强宣传教育、关注特殊群体需求、因地制宜地加强信息场景管理三方面着力。最后,本文建议完善政策和规范标准、强化技术应用、重视基础设施建设和培养志愿者队伍,以期促进语言信息无障碍管理。 展开更多
关键词 语言信息无障碍管理 “三环节一场景”分析框架 特殊群体 信息场景
在线阅读 下载PDF
全球生物制造饲料蛋白原料及添加剂市场准入与监管研究 被引量:1
10
作者 陈吴西 马龙雪 +5 位作者 杨洋 朱振 翟艺达 段玉 陈利梅 李德茂 《合成生物学》 北大核心 2025年第5期1255-1273,共19页
随着生物技术的快速发展,越来越多的生物制造饲料原料及添加剂研发成功。这些产品不仅能提高饲料的营养价值,还可以降低生产成本、提高养殖效益。然而,生物制造饲料原料及添加剂在生产工艺和质量标准方面与传统产品存在较大差异,造成市... 随着生物技术的快速发展,越来越多的生物制造饲料原料及添加剂研发成功。这些产品不仅能提高饲料的营养价值,还可以降低生产成本、提高养殖效益。然而,生物制造饲料原料及添加剂在生产工艺和质量标准方面与传统产品存在较大差异,造成市场准入障碍,制约了饲料及畜牧业的高效发展。本文系统梳理了欧盟、美国、日本和中国的生物制造饲料蛋白原料和添加剂的市场准入与监管机制,包括相关法规政策依据、审批流程及标准要求。欧盟的审批流程相对严谨,对产品的安全性评估更为全面,但审批时间较长;美国的准入制度较为灵活,三种多元化的准入途径,但对于“一般公认安全”(Generally Recognized as Safe,GRAS)物质的认定存在一定的主观性;日本的法规较为完善,兼顾社会伦理与市场实际,形成了一套严谨且灵活的体系。近年来,中国在生物制造饲料原料或者添加剂市场准入与监管方面,规范了审批流程和标准,缩短了审批周期,但在产品评价方法、评价程序等方面仍存在一些问题。本文针对性地提出了优化建议,旨在助力生物制造在饲料养殖行业的高质量发展。 展开更多
关键词 生物制造 饲料蛋白 原料或者添加剂 市场准入 监管
在线阅读 下载PDF
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
11
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD DATA STORAGE CLOUD Service PROVIDER Formula-Based CLOUD DATA access Control Multi-Agent System and Secure Java Agent Development framework
在线阅读 下载PDF
中日无障碍环境建设相关法规体系对比分析
12
作者 崔轩 邵磊 《标准科学》 2025年第9期127-138,共12页
【目的】当前我国无障碍环境建设相关法规进入新一轮的发展阶段,将我国和无障碍法规制度较完善的日本进行对比分析,有助于形成对我国问题的认识和借鉴。【方法】通过系统性地梳理中日无障碍环境建设相关的法律、行政法规、技术标准、指... 【目的】当前我国无障碍环境建设相关法规进入新一轮的发展阶段,将我国和无障碍法规制度较完善的日本进行对比分析,有助于形成对我国问题的认识和借鉴。【方法】通过系统性地梳理中日无障碍环境建设相关的法律、行政法规、技术标准、指南等,形成了对当前两国相关法规体系框架的整体认识。在内容层面,结合系统化无障碍环境建设工作多个方面、多个层级的要求,对比分析中日法规体系所涵盖内容的完备性。在义务与约束力层面,对比分析了中日法规体系对无障碍环境建设规制、奖励等机制进行建构的完善性,以及约束力确保途径的有效性。【结果】分析指出了当前我国体系框架尚未构建完整、内容覆盖不全、内容-义务-法规体系配合不足等方面的具体问题。【结论】对我国无障碍环境建设相关立法工作的进一步完善具有实践参考价值和意义。 展开更多
关键词 无障碍环境建设 法规体系 法规规制 无障碍环境建设法
在线阅读 下载PDF
基本公共服务可及性:理论进展、逻辑框架与关键问题 被引量:2
13
作者 何继新 邱佳美 侯宇 《四川行政学院学报》 2025年第1期40-55,102,共17页
基本公共服务可及性作为一个学术概念早已进入官方话语体系,但学术界对其内涵界定与深入解读至今仍尚付阙如,更鲜有立足我国基层社会治理场域。在系统梳理和总结归纳国内外基本公共服务可及性理论依据与发展脉络的基础上,参酌架构了以... 基本公共服务可及性作为一个学术概念早已进入官方话语体系,但学术界对其内涵界定与深入解读至今仍尚付阙如,更鲜有立足我国基层社会治理场域。在系统梳理和总结归纳国内外基本公共服务可及性理论依据与发展脉络的基础上,参酌架构了以外部情境与理论支持、评价过程与测量模型、服务场景与实践机制、治理目标与治理绩效为要素品相的基本公共服务可及性全链条逻辑框架,聚焦分析了基本公共服务可及性未来发展中应重点关注的转变传统供给模式、实现数智赋能驱动、完善供需空间结构、破解法理制度梗阻关键问题,为中国式基本公共服务的现代化发展提供了较为清晰的理论轮廓支撑和实践发展参考。 展开更多
关键词 基本公共服务 可及性 理论进展 逻辑框架
在线阅读 下载PDF
公共文化服务可及性评价研究:经验借鉴与框架建构 被引量:95
14
作者 王前 吴理财 《上海行政学院学报》 CSSCI 北大核心 2015年第3期53-59,共7页
可及性是一个评价服务系统与服务对象间"适合度"的概念。本文在借鉴卫生服务可及性评价框架和受教育权评价框架的基础上,建构了一个由可获得性、可接近性、可接受性和可适应性四个维度组成的公共文化服务可及性评价框架。
关键词 公共文化服务 可及性 评价框架 文化权利
原文传递
建立中国农产品质量安全市场准入机制框架分析 被引量:17
15
作者 冯忠泽 万靓军 田莉 《中国农学通报》 CSCD 2008年第5期121-126,共6页
笔者利用政府经济学的一般原理,通过规范性分析,提出了政府建立农产品质量安全市场准入机制的目标和原则,明确了农产品质量安全市场准入规制的主体、客体及范围,提出了农产品市场准入机制的构架建议,为中国政府建立农产品市场准入机制... 笔者利用政府经济学的一般原理,通过规范性分析,提出了政府建立农产品质量安全市场准入机制的目标和原则,明确了农产品质量安全市场准入规制的主体、客体及范围,提出了农产品市场准入机制的构架建议,为中国政府建立农产品市场准入机制提供了理论参考。 展开更多
关键词 农产品 市场准入 机制 框架
在线阅读 下载PDF
基于属性的安全增强云存储访问控制方案 被引量:12
16
作者 牛德华 马建峰 +2 位作者 马卓 李辰楠 王蕾 《通信学报》 EI CSCD 北大核心 2013年第S1期276-284,共9页
为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考... 为了保证云存储中用户数据和隐私的安全,提出了一种基于属性的安全增强云存储访问控制方案。通过共用属性集,将基于属性的加密体制(ABE)与XACML框架有机结合,在XACML框架上实现细粒度的基于属性的访问控制并由ABE保证数据的机密性。考虑到数据量很大时ABE的效率较低,因此,云存储中海量敏感数据的机密性用对称密码体制实现,ABE仅用于保护数据量较小的对称密钥。实验分析表明,该方案不仅能保证用户数据和隐私的机密性,而且性能优于其他同类系统。 展开更多
关键词 云存储 访问控制 XACML框架 基于属性的加密 共用属性集
在线阅读 下载PDF
基于Quorum系统的分布式访问控制框架研究 被引量:4
17
作者 熊庭刚 卢正鼎 +1 位作者 张家宏 马中 《计算机科学》 CSCD 北大核心 2010年第5期91-94,111,共5页
从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行... 从通用访问控制系统出发,提出以quorum系统来设计访问控制框架,给出了基于互斥协议的quorum分布式访问控制系统(MQ-DACS),以在保持高效率的情况下,提高访问控制决策的稳定性和安全性。进一步分析了在系统结点不可靠的环境中,系统能并行执行的访问控制容量同系统可用性之间的关系,并给出了最佳方案的选取依据。 展开更多
关键词 分布式访问控制 访问控制框架 QUORUM系统 可用性 访问控制容量
在线阅读 下载PDF
基于静态分析的强制访问控制框架的正确性验证 被引量:4
18
作者 吴新松 周洲仪 +2 位作者 贺也平 梁洪亮 袁春阳 《计算机学报》 EI CSCD 北大核心 2009年第4期730-739,共10页
现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完... 现阶段对操作系统的强制访问控制框架的正确性验证的研究主要集中于对授权钩子放置的验证.文中基于TrustedBSD MAC框架对强制访问控制框架的正确性验证问题进行了研究,在授权钩子放置验证的基础上,提出了安全标记的完全初始化验证和完全销毁验证.为了实现上述验证,文中提出了一个路径敏感的、基于用户自定义检查规则的静态分析方法.该方法通过对集成于编译器的静态分析工具mygcc进行扩展来验证强制访问控制框架的钩子放置的准确性和完备性.该方法具有完全的路径覆盖性,且具有低的误报率和时间开销. 展开更多
关键词 正确性验证 静态分析 强制访问控制框架 钩子放置 mygcc
在线阅读 下载PDF
具有安全机制的企业信息系统框架设计 被引量:8
19
作者 钱江波 董逸生 +1 位作者 徐立臻 金光 《计算机应用研究》 CSCD 北大核心 2003年第3期84-86,共3页
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般... 随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。 展开更多
关键词 网络安全 应用框架 身份认证 访问控制 局域网 防火墙 安全机制 企业信息系统 设计 企业内部网
在线阅读 下载PDF
支持动态多策略的安全体系结构应用研究 被引量:5
20
作者 赵志科 卿斯汉 李丽萍 《计算机工程》 CAS CSCD 北大核心 2004年第3期63-65,68,共4页
现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM. 结合... 现有的主流Linux操作系统不足以提供健壮的访问控制机制,远远不能满足日益增长的多样化安全需求。介绍并分析了一种支持动态多安全策略的安全体系结构——Flask和当前流行的可支持动态加载多种安全模块的通用访问控制框架——LSM. 结合一个基于Linux的高安全等级操作系统SecLinux的开发,阐述了如何将二者合理有效地结合应用于具体的工程实现。 展开更多
关键词 动态多安全策略 安全体系结构 通用访问控制框架 FLASK LSM
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部