期刊文献+
共找到2,873篇文章
< 1 2 144 >
每页显示 20 50 100
电子政务系统中基于组织的访问控制方法和模型 被引量:2
1
作者 彭友 李怀明 王延章 《系统管理学报》 CSSCI 2014年第4期481-488,共8页
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核... 从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。 展开更多
关键词 基于组织的访问控制方法 基于组织的四层访问控制模型 访问控制 权限管理 信息安全
在线阅读 下载PDF
一种使用组织结构的访问控制方法 被引量:7
2
作者 徐震 冯登国 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期20-22,共3页
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困... 大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困难。该文提出了一个支持组织结构的RBAC模型,模型引入了组织结构,定义了抽象的角色,通过将抽象角色与组织结构单元关联解决上述问题。还给出了模型的扩展以支持角色的使用范围限制和细粒度访问控制。 展开更多
关键词 访问控制 RBAC 组织结构
在线阅读 下载PDF
网格虚拟组织内访问控制策略的自动组合方法 被引量:1
3
作者 王荣斌 陈蜀宇 +1 位作者 王卫平 喻玲 《计算机集成制造系统》 EI CSCD 北大核心 2009年第5期1023-1030,共8页
为实现网格中安全策略的动态生成,提出了基于访问控制策略集自动组合的方法。虚拟组织根据网格服务组合约束,建立相关自治域访问控制策略集的组合关系。利用代数集合理论实现策略集的组合运算,通过自动组合引擎和组合触发规则,实现访问... 为实现网格中安全策略的动态生成,提出了基于访问控制策略集自动组合的方法。虚拟组织根据网格服务组合约束,建立相关自治域访问控制策略集的组合关系。利用代数集合理论实现策略集的组合运算,通过自动组合引擎和组合触发规则,实现访问控制策略集的自动组合,生成虚拟组织内的访问控制策略集。由于自动组合后的策略集存在冗余子集和操作权限冲突,提出了操作权限自动合并方法和冲突解决办法,并提出了自动组合算法。经分析证明,该方法在网格环境下具有较强的灵活性和动态适应性。 展开更多
关键词 网格 虚拟组织 访问控制 策略集 自动组合 权限合并
在线阅读 下载PDF
基于组织的四层访问控制模型跨域访问过程中虚拟岗位构建方法 被引量:1
4
作者 彭友 宋艳 +1 位作者 鞠航 王延章 《计算机应用》 CSCD 北大核心 2014年第8期2345-2349,共5页
对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断... 对于基于组织的四层访问控制(OB4LAC)模型在跨域访问控制过程中如何依据外域用户的申请权限集构建本域内虚拟岗位的问题,提出基于如下三阶段的处理流程,包括申请权限集与角色集的匹配搜索阶段、角色集职责分离(SoD)约束和激活约束判断阶段以及虚拟岗位的生成和撤销阶段。针对申请权限集与角色集的匹配搜索阶段,分别给出了面向完全匹配、可用性优先匹配和最小特权优先匹配的搜索算法;针对角色集SoD约束和激活约束判断阶段,则通过定义SoD约束矩阵(SODM)、非连通继承关系矩阵(AIM)和基数约束矩阵(CCM)以及对应的约束判断流程予以解决;针对虚拟岗位的生成和撤销阶段,给出了完成这一过程所需的管理函数。通过上述具体处理流程和实现算法,很好地解决了OB4LAC模型跨域访问过程中虚拟岗位的构建问题。 展开更多
关键词 基于组织的四层访问控制模型 跨域访问 多域 虚拟岗位构建 权限管理 信息安全
在线阅读 下载PDF
移动自组织网络中基于智能混合扩频的高效媒体访问控制方法 被引量:1
5
作者 李岱 熊蜀峰 《计算机应用研究》 CSCD 北大核心 2017年第7期2123-2127,共5页
针对现存的大多数媒体访问控制(MAC)方法中断概率较高、扩频增益的传输容量不佳等问题,在自组织网络中,提出一种基于智能混合扩频(SMSS)的MAC方法,其目的是利用稳健的调频扩频(DSSS)物理层降低远场干扰,运用智能慢跳频管理近场干扰。在... 针对现存的大多数媒体访问控制(MAC)方法中断概率较高、扩频增益的传输容量不佳等问题,在自组织网络中,提出一种基于智能混合扩频(SMSS)的MAC方法,其目的是利用稳健的调频扩频(DSSS)物理层降低远场干扰,运用智能慢跳频管理近场干扰。在低中断概率约束情况下,SMSS确保了在活跃接收器处的最小信号与干扰加噪声比(SINR)的阈值。SMSS不抑制空间中的任何节点,也不及时将它们释放出来。在跳频区大小可变的情况下,推导出传输容量下限的数学模型。实验结果表明,提出的SMSS MAC方法在传输容量方面具有较大优势,超过了ALOHA和基于保护区的扩频MAC协议。对于较小的扩频增益,其优势更为明显。 展开更多
关键词 移动自组织网络 智能混合扩频 媒体访问控制 中断概率 传输容量
在线阅读 下载PDF
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法 被引量:30
6
作者 梁彬 孙玉芳 +1 位作者 石文昌 孙波 《计算机学报》 EI CSCD 北大核心 2004年第5期636-644,共9页
该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的... 该文指出了Sandhu等人提出的以基于角色的访问控制 (Role BasedAccessControl,RBAC)实施强制访问控制 (MandatoryAccessControl,MAC)策略的方法存在拒绝服务 (DenialofService ,DoS)和给主体赋予过多权限等错误 ,且缺乏对经典BLP模型的充分的支持 .为此作者提出了一种改进的方法———ISandhu方法 ,引入了辅助角色层次 ,加强了角色间关系并提供了对可信主体概念的支持 .此方法修正了原有方法的错误 ,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求 ,保证了强制访问控制策略的正确实施 ,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据 . 展开更多
关键词 BLP模型 ISandhu方法 辅助角色层次 BLP模型 强制访问控制策略 访问控制 RBAC 信息安全
在线阅读 下载PDF
一种基于角色代理的服务网格虚拟组织访问控制模型 被引量:16
7
作者 孙为群 单保华 +1 位作者 张程 刘晨 《计算机学报》 EI CSCD 北大核心 2006年第7期1199-1208,共10页
给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成... 给出一种基于角色代理技术的虚拟组织访问控制模型,与同类研究成果相比,在不降低自治域的安全管理效率的情况下,能够实现虚拟组织的细粒度授权和确保自治域的安全策略不被破坏.该模型的一个原型系统已经实现,并通过一个基于网格的低成本电子政务平台中的实例进行了验证. 展开更多
关键词 服务网格 虚拟组织 访问控制 角色代理 策略
在线阅读 下载PDF
基于角色与组织的访问控制模型 被引量:27
8
作者 李帆 郑纬民 《计算机工程与设计》 CSCD 北大核心 2005年第8期2136-2140,共5页
访问控制是系统安全的重要技术。RBAC(基于角色的访问控制模型)是目前受到广泛关注的访问控制模型,但在大型应用系统中操作烦琐。分析了RBAC的不足之处,提出了基于角色与组织的访问控制模型ORBAC。该模型是对RBAC的扩展,它通过定义组织... 访问控制是系统安全的重要技术。RBAC(基于角色的访问控制模型)是目前受到广泛关注的访问控制模型,但在大型应用系统中操作烦琐。分析了RBAC的不足之处,提出了基于角色与组织的访问控制模型ORBAC。该模型是对RBAC的扩展,它通过定义组织结构及其权限,减少了角色的数量,从而降低了应用系统访问控制的复杂程度。 展开更多
关键词 角色 组织 权限 访问控制 RBAC
在线阅读 下载PDF
基于双层角色和组织的可扩展访问控制模型 被引量:11
9
作者 熊厚仁 陈性元 +1 位作者 张斌 杜学绘 《电子与信息学报》 EI CSCD 北大核心 2015年第7期1612-1619,共8页
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色... 针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。 展开更多
关键词 网络信息安全 基于角色的访问控制 双层角色 组织 角色继承 职责分离
在线阅读 下载PDF
基于组织建模的企业级信息系统访问控制模型 被引量:6
10
作者 陆淑娟 徐新艳 陈小燕 《计算机工程与设计》 CSCD 北大核心 2011年第2期471-476,共6页
针对企业级信息系统访问控制中由于用户、角色与资源客体数量多而引起的控制复杂这一问题,提出了基于组织建模的访问控制设计思想。借鉴组织视图建模思想对传统RBAC模型中角色概念进行拓展,对客体分类并进行组件化设计以支持访问粒度控... 针对企业级信息系统访问控制中由于用户、角色与资源客体数量多而引起的控制复杂这一问题,提出了基于组织建模的访问控制设计思想。借鉴组织视图建模思想对传统RBAC模型中角色概念进行拓展,对客体分类并进行组件化设计以支持访问粒度控制。在此基础上给出一个基于组织建模的企业级信息系统访问控制模型,定义了一组模型要素并给出了实现访问控制的机理。最后给出一个基于组织建模的访问控制模型实现,并结合具体实例表明了该模型的可行性和有效性。 展开更多
关键词 访问控制 角色 权限 组织建模 企业级信息系统
在线阅读 下载PDF
基于组织的Web服务访问控制模型 被引量:6
11
作者 李怀明 王慧佳 符林 《计算机工程》 CAS CSCD 2014年第11期65-70,76,共7页
针对现有访问控制策略难以保障面向Web服务的复杂电子政务系统授权的灵活性问题,在研究基于组织的四层访问控制模型(OB4LAC)的基础上,提出一种基于组织的Web服务访问控制模型。以组织为核心,从管理的视角研究访问控制与授权管理问题。... 针对现有访问控制策略难以保障面向Web服务的复杂电子政务系统授权的灵活性问题,在研究基于组织的四层访问控制模型(OB4LAC)的基础上,提出一种基于组织的Web服务访问控制模型。以组织为核心,从管理的视角研究访问控制与授权管理问题。通过引入岗位代理和授权单元,使授权随着环境上下文信息的变化而调整,从而实现动态授权,同时利用授权单元的状态迁移,对工作流模式提供支持。并且模型将权限分为服务权限和服务属性权限2级,实现细粒度的资源保护。应用实例结果表明,该模型能够契合电子政务系统中的复杂组织结构,在保护Web服务资源的同时,使得授权更加高效和灵活。 展开更多
关键词 访问控制 电子政务 组织结构 WEB服务 岗位代理 动态授权
在线阅读 下载PDF
面向组织结构的访问控制模型 被引量:2
12
作者 赵小龙 张毓森 袁峰 《计算机工程》 CAS CSCD 北大核心 2009年第10期155-157,161,共4页
引入组织域的概念,描述企业组织的层状结构,在此基础上重新定义访问控制要素,提出面向组织结构的访问控制(OSOAC)模型,并扩展得到等级OSOAC模型和约束OSOAC模型。与RBAC模型相比,OSOAC模型能减少角色数量和权限分配关系,降低大型访问控... 引入组织域的概念,描述企业组织的层状结构,在此基础上重新定义访问控制要素,提出面向组织结构的访问控制(OSOAC)模型,并扩展得到等级OSOAC模型和约束OSOAC模型。与RBAC模型相比,OSOAC模型能减少角色数量和权限分配关系,降低大型访问控制系统的管理复杂度。 展开更多
关键词 访问控制 组织 角色 等级 约束
在线阅读 下载PDF
电力工作流中基于组织与任务的访问控制模型 被引量:3
13
作者 王保义 于晓波 《电力系统自动化》 EI CSCD 北大核心 2007年第4期51-55,100,共6页
传统的基于角色的访问控制应用于电力工作流系统中能大大简化用户的权限管理。然而,仅使用角色的概念不足以反映企业的组织结构,而且不能为任务指定组织单元,角色之间的权限继承关系与电力工作流应用实际不相符,静态的访问控制约束不能... 传统的基于角色的访问控制应用于电力工作流系统中能大大简化用户的权限管理。然而,仅使用角色的概念不足以反映企业的组织结构,而且不能为任务指定组织单元,角色之间的权限继承关系与电力工作流应用实际不相符,静态的访问控制约束不能满足电力工作流的动态需求。因此,提出了一种基于组织和任务的访问控制模型。该模型去除了角色之间的权限继承关系,引入组织单元和任务的概念,将任务分为普通任务和专门任务,普通任务分配到组织单元,可以被继承,专门任务分配到组织单元中的角色,不能被继承,再将权限分配给任务,用户通过分配组织单元中的角色或组织单元来获得执行任务的权限。结合提出的模型,通过给每个任务定义黑名单数据结构,给出了一种动态的访问控制算法。最后以变电站设备检修工作流为例给出了具体的动态访问控制设计,实例表明该模型和算法可以实现动态的权责分离及权责绑定约束。 展开更多
关键词 电力工作流 授权 访问控制 组织建模 约束
在线阅读 下载PDF
一种面向用户的网络文件系统远程访问控制方法 被引量:2
14
作者 李颖 刘金刚 +1 位作者 李锦涛 唐宁 《计算机工程》 CAS CSCD 北大核心 2004年第22期21-23,29,共4页
在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用... 在研究Linux/Windows操作系统中已有NFS实现方案的基础上,提出了一种面向用户的网络文件系统远程访问控制方法。该方法以用户作为访问控制的主体,能够抵抗远程访问请求响应过程中可能出现的主动攻击、重放攻击,消除了攻击者冒充合法用户的可能性。 展开更多
关键词 LINUX WINDOWS 操作系统 网络文件系统 远程访问控制方法
在线阅读 下载PDF
不同焊接方法下1000 MPa级熔敷金属组织及强韧性
15
作者 曹志龙 安同邦 +3 位作者 左月 曾道平 马成勇 彭云 《焊接学报》 北大核心 2025年第5期121-129,144,共10页
采用熔化极活性气体保护焊(MAG)和钨极氩弧焊(TIG)制备1000 MPa级Ni-Cr-Mo系熔敷金属.利用光学显微镜(OM)、配备能谱(EDS)的扫描电镜(SEM)、透射电镜(TEM)对熔敷金属微观组织进行表征;通过拉伸、示波冲击、硬度试验等对熔敷金属力学性... 采用熔化极活性气体保护焊(MAG)和钨极氩弧焊(TIG)制备1000 MPa级Ni-Cr-Mo系熔敷金属.利用光学显微镜(OM)、配备能谱(EDS)的扫描电镜(SEM)、透射电镜(TEM)对熔敷金属微观组织进行表征;通过拉伸、示波冲击、硬度试验等对熔敷金属力学性能进行测试,探讨焊接方法对1000 MPa级Ni-Cr-Mo系熔敷金属强韧性影响.结果表明,不同焊接方法制备的熔敷金属末道焊组织均由板条马氏体、板条贝氏体、联合贝氏体和残余奥氏体组成,其中TIG熔敷金属以板条马氏体为主,MAG熔敷金属以贝氏体类组织为主;MAG熔敷金属柱状晶宽度大于TIG熔敷金属,且MAG熔敷金属中非金属夹杂数量和密度均大于TIG熔敷金属;组织不同导致力学性能差异较大,两者抗拉强度达到1080 MPa,屈服强度存在差异:TIG R_(eL)=1008 MPa,MAG R_(eL)=829 MPa;A_(KV)(−50℃)差异明显:TIG A_(KV)=95 J,MAG A_(KV)=51 J,TIG熔敷金属强韧匹配更佳. 展开更多
关键词 焊接方法 1000 MPa级Ni-Cr-Mo系熔敷金属 微观组织 强韧性
在线阅读 下载PDF
猪内源性逆转录病毒检测的三重PCR方法的建立及其在五指山猪组织样品检测中的初步应用
16
作者 瑞雪 张云航 +7 位作者 李杨 谭晨 蔡艺菲 刘园园 曹宗喜 张艳 孙瑞萍 刘光亮 《畜牧兽医学报》 北大核心 2025年第7期3548-3554,共7页
本研究旨在建立可同时检测猪基因组中的猪内源性逆转录病毒(porcine endogenous retrovirus,PERV)并鉴别PERV-A、PERV-B、PERV-C三种亚型PERV的三重PCR检测方法。根据PERV不同亚型囊膜(env)基因设计特异性引物,经反应条件和反应体系优... 本研究旨在建立可同时检测猪基因组中的猪内源性逆转录病毒(porcine endogenous retrovirus,PERV)并鉴别PERV-A、PERV-B、PERV-C三种亚型PERV的三重PCR检测方法。根据PERV不同亚型囊膜(env)基因设计特异性引物,经反应条件和反应体系优化后对该方法进行特异性、敏感性及重复性试验验证。结果表明:本研究建立的三重PCR检测方法特异性强,可特异性扩增三种亚型PERV目的基因,对猪流行性腹泻病毒、猪传染性胃肠炎病毒、猪瘟病毒、猪繁殖与呼吸综合征病毒扩增结果呈阴性;该方法的敏感性较好,对PERV-A、PERV-B、PERV-C质粒标准品的检测下限分别为1×10^(2)、1×10^(3)和1×10^(2)拷贝·μL^(-1);采用建立的三重PCR方法检测103份组织样品,其中PERV-A的阳性率为100%(103/103),PERV-B的阳性率为100%(103/103),PERV-C的阳性率为54%(56/103),与经典单重PCR方法进行比较,符合率分别为100%、100%、96.6%。本研究成功建立了一种特异性强、敏感性较好、快速简便的三重PCR方法,可用于PERV三种亚型同时检测的鉴别诊断,为筛选无PERV的猪源供体器官提供技术支撑。 展开更多
关键词 猪内源性逆转录病毒 囊膜基因 三重PCR检测方法 组织样品
在线阅读 下载PDF
面向组织结构的访问控制管理模型
17
作者 赵小龙 张毓森 +1 位作者 袁峰 李彬 《计算机工程》 CAS CSCD 北大核心 2009年第15期138-140,共3页
针对面向组织结构的访问控制模型静态组件和动态组件在企业环境下的不同管理需求,设计该模型的面向组织结构管理方案。对其中的静态组件集中配置,确保各组织域安全策略的一致性和权限管理的可控性。基于面向组织结构访问控制策略的应用... 针对面向组织结构的访问控制模型静态组件和动态组件在企业环境下的不同管理需求,设计该模型的面向组织结构管理方案。对其中的静态组件集中配置,确保各组织域安全策略的一致性和权限管理的可控性。基于面向组织结构访问控制策略的应用优势,以组织域层次关系为基础对动态组件进行分散管理,实现管理架构与企业实际组织架构的对应。 展开更多
关键词 访问控制 面向组织结构的访问控制模型 管理 组织
在线阅读 下载PDF
基于信任度的网格虚拟组织访问控制模型
18
作者 崔永瑞 李明楚 +1 位作者 胡红钢 任一支 《计算机科学》 CSCD 北大核心 2008年第12期83-86,共4页
针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Ac-cess Control model),该模型... 针对现有网格虚拟组织访问控制模型欠缺描述上下文约束的能力、资源端管理负担沉重以及未能刻画成员间的真实信任关系等不足,给出一种基于信任度的网格虚拟组织访问控制模型TwBAC(Trustworthiness-based Ac-cess Control model),该模型能够刻画带有上下文的访问控制策略;对资源实体进行抽象,减轻管理负担;应用信任度刻画虚拟组织成员之间的信任关系,并有效控制委托深度。此外,采用分布式管理模型AdTwBAC实现"虚拟组织成员域管理自治",并结合具体应用实例进行了说明。 展开更多
关键词 TwBAC模型 信任度 虚拟组织 访问控制
在线阅读 下载PDF
组织透明化方法对小鼠全脑可视化的影响
19
作者 张丹 连佳欢 冯倩倩 《实验技术与管理》 北大核心 2025年第3期9-17,共9页
为探索表达内源性荧光蛋白小鼠组织的最佳透明化方案,分析了6种组织透明化方法CLARITY、CUBIC、FRUIT、3DISCO、uDISCO、PEGASOS对小鼠全脑透明程度、内源荧光保留强度、神经元胞体计数和透明后小鼠全脑体积等可视化参数的影响。结果显... 为探索表达内源性荧光蛋白小鼠组织的最佳透明化方案,分析了6种组织透明化方法CLARITY、CUBIC、FRUIT、3DISCO、uDISCO、PEGASOS对小鼠全脑透明程度、内源荧光保留强度、神经元胞体计数和透明后小鼠全脑体积等可视化参数的影响。结果显示,CLARITY方法处理后小鼠全脑透明化程度最高,内源荧光保留强度和神经元胞体计数最佳,但全脑体积膨胀,选择成像设备时需满足一定的尺寸要求。CUBIC和FRUIT方法透明化程度较差,内源荧光保留强度和神经元胞体计数较弱,但全脑体积基本不变,成本和技术门槛低,适合初学者。3DISCO、uDISCO和PEGASOS方法透明化程度高,全脑体积有明显缩小,增加了选择成像设备的自由度,但3DISCO和uDISCO方法内源荧光保留强度较弱,神经元胞体计数较少,不太适合表达内源性荧光蛋白的小鼠组织。PEGASOS方法处理的小鼠全脑组织内源荧光保留强度和神经元胞体计数表现优异,是小鼠全脑可视化和表达内源性荧光蛋白小鼠组织透明化的优选方法。 展开更多
关键词 组织透明化方法 透明程度 内源荧光保留强度 神经元胞体计数 全脑体积
在线阅读 下载PDF
访问控制系统和方法——CISSP安全教育之一 被引量:1
20
作者 金悦 《信息网络安全》 2003年第6期32-33,共2页
什么样的计算机系统是安全的?通常对安全系统的定义是:安全的系统可以通过使用特定的安全方式控制对信息的访问,只有授权的用户或处理程序才可以对信息进行读、写、删除动作。
关键词 计算机安全 信息安全 计算机系统 CISS 安全教育 访问控制系统 控制方法
在线阅读 下载PDF
上一页 1 2 144 下一页 到第
使用帮助 返回顶部