期刊文献+
共找到168篇文章
< 1 2 9 >
每页显示 20 50 100
一种多源空间数据统一访问模型的实现 被引量:3
1
作者 谢斌 俞乐 +1 位作者 吕扬 张登荣 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2011年第2期223-228,共6页
空间数据通常以栅格与矢量两种数据模型进行表达,但由于各自的不同特性,一般采用不同的访问方式.如何采用一致的方式进行多源空间数据访问是当前空间数据共享和互操作的难点之一.基于OGC SFS规范,从实现层次上考虑提出按几何与属性要素... 空间数据通常以栅格与矢量两种数据模型进行表达,但由于各自的不同特性,一般采用不同的访问方式.如何采用一致的方式进行多源空间数据访问是当前空间数据共享和互操作的难点之一.基于OGC SFS规范,从实现层次上考虑提出按几何与属性要素组织为几何-属性矢量数据模型(GAFeature model),同时融入了扩展栅格数据模型,通过借鉴设计模式中的提供者模式和桥接模式,提供了一个较为完整的矢量栅格一体化访问管理模型,并进行了实现,使其能支持本地文件类型数据以及WCS、WFS空间信息服务.实验结果表明具备多源空间数据统一访问的能力. 展开更多
关键词 多源空间数据 SFS 矢栅一体化 统一访问模型
在线阅读 下载PDF
普适计算环境下的安全访问模型 被引量:3
2
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2017年第4期959-965,共7页
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工... 针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用. 展开更多
关键词 普适计算环境 安全访问模型 跨域 CK安全模型
在线阅读 下载PDF
一种基于Web的数据库访问模型 被引量:8
3
作者 邹显春 《计算机科学》 CSCD 北大核心 2001年第3期69-71,共3页
一、引言 Internet是一个大型、自治的分布式系统,随着网络速度的提高,声音、图像、文本等大量媒体信息在网络上传输,Internet网络的使用范围越来越广。为了适应其可用信息和所用信息规模的爆炸式增长,大型的Internet结点正日益发... 一、引言 Internet是一个大型、自治的分布式系统,随着网络速度的提高,声音、图像、文本等大量媒体信息在网络上传输,Internet网络的使用范围越来越广。为了适应其可用信息和所用信息规模的爆炸式增长,大型的Internet结点正日益发展为数据库系统,同时,传统的数据库系统也正向Internet平台转移,浏览器/Web服务器/数据库服务器分布式结构逐渐形成,对数据库的管理也逐渐发展成为分布式管理,以支持各类网络服务的要求。 展开更多
关键词 数据库 WEB 数据访问模型 网络安全 INTERNET
在线阅读 下载PDF
一种基于Web的快速访问模型WFAM的建立与处理策略 被引量:1
4
作者 郑翔 余胜生 周敬利 《计算机研究与发展》 EI CSCD 北大核心 2002年第5期619-624,共6页
随着 Web技术在企业网中的广泛应用 ,研究增强 Web的快速访问技术对提高访问有用信息的效率和系统服务质量具有非常重要的意义 .将面向对象技术应用于 Web开发设计中 ,从设计者角度提出了一种快速访问Web的模型 ( WFAM) ,并给出了相应... 随着 Web技术在企业网中的广泛应用 ,研究增强 Web的快速访问技术对提高访问有用信息的效率和系统服务质量具有非常重要的意义 .将面向对象技术应用于 Web开发设计中 ,从设计者角度提出了一种快速访问Web的模型 ( WFAM) ,并给出了相应的自适应策略 ,该模型通过将客户端具体用户访问的信息情况与服务器端提供的不同信息等级相结合 ,在 Web服务器端实现 Web的动态服务功能 .理论分析表明 ,采用 WFAM模型与相应算法能够有效地提高了整个 展开更多
关键词 WEB 快速访问模型 WFAM 处理策略 自适应策略 面向对象 企业网
在线阅读 下载PDF
基于Internet的分布式存储访问模型研究 被引量:2
5
作者 吴英 刘璟 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期261-263,共3页
分布式存储系统方面的研究成果很难得到应用,主要由于在分布式存储应用手段方面的研究滞后。该文提出了基于Internet的分布式存储访问模型,在Internet环境中以服务的形式提供对分布式存储系统的访问手段。
关键词 分布式存储访问模型 Internet存储访问协议 网络软RAID
在线阅读 下载PDF
基于列表译码方法在查询访问模型下含错学习问题的分析 被引量:1
6
作者 王明强 庄金成 《电子与信息学报》 EI CSCD 北大核心 2020年第2期322-326,共5页
Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是... Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是当攻击者可以选择样本时,该问题是容易的。但是目前据作者所知并没有一个完整的求解算法。该文分析了查询访问模型下的带有错误学习问题,给出了完整的求解算法。分析采用的工具是将该问题联系到隐藏数问题,然后应用傅里叶学习算法进行列表译码。 展开更多
关键词 含错学习问题 查询访问模型 隐藏数问题 傅里叶学习 列表译码
在线阅读 下载PDF
可定制的通用数据访问模型的设计与实现 被引量:1
7
作者 夏满民 邓芳 《计算机应用研究》 CSCD 北大核心 2006年第2期181-182,185,共3页
通过对元数据库结构定义和通用数据访问的设计,给出了一个可定制的通用数据访问模型的设计及实现方法,使能通过定制完成数据访问和展示,降低数据库应用系统的开发难度。最后给出了模型在远程教学系统和器材管理的应用。
关键词 定制 数据访问模型:元数据
在线阅读 下载PDF
一种基于IP网络的统一对象存储访问模型的研究
8
作者 刘群 冯丹 +1 位作者 覃灵军 曾令仿 《计算机科学》 CSCD 北大核心 2006年第8期86-88,共3页
随着计算机应用的普及和存储需求的膨胀,存储系统正在由NAS和SAN转向了OBS。本文介绍了三种存储系统的访问模式,在OBS基础上,提出了存储设备对象,这不仅丰富了对象的内涵,还总结出一种统一对象存储访问模型,对不同存储对象设备实行访问... 随着计算机应用的普及和存储需求的膨胀,存储系统正在由NAS和SAN转向了OBS。本文介绍了三种存储系统的访问模式,在OBS基础上,提出了存储设备对象,这不仅丰富了对象的内涵,还总结出一种统一对象存储访问模型,对不同存储对象设备实行访问协议的映射,使之更具有普适性。 展开更多
关键词 基于对象存储 存储设备对象 统一对象 存储访问模型
在线阅读 下载PDF
基于存储访问模型的细粒度存储变量识别算法
9
作者 井靖 蒋烈辉 +1 位作者 何红旗 张媛媛 《计算机科学》 CSCD 北大核心 2015年第9期171-176,182,共7页
现阶段对变量的识别通常采用基于特定编译习惯及内存访问地址模式匹配的方法,或基于内存模型和抽象解释的分析方法。前者针对性太强,不具备普适性;后者通常采用损失算法精度的方法来得到结果,这往往会造成识别变量粒度过大、漏识别和误... 现阶段对变量的识别通常采用基于特定编译习惯及内存访问地址模式匹配的方法,或基于内存模型和抽象解释的分析方法。前者针对性太强,不具备普适性;后者通常采用损失算法精度的方法来得到结果,这往往会造成识别变量粒度过大、漏识别和误识别率较高。首先定义一种存储访问模型,对存储操作进行细粒度的模拟;然后给出基于存储访问模型的抽象状态生成算法,实现了基于高级中间语言HBRIL的细粒度数据信息(抽象状态)的跟踪和记录;基于这些抽象状态设计了存储区域内的细粒度变量实体识别算法;最后通过测试给出变量识别的细化比例和识别率。由测试结果可以看出,该算法在动态分配变量的识别率方面具有明显优势。 展开更多
关键词 细粒度内存访问模型 存储环境 存储操作模拟 变量实体 抽象状态
在线阅读 下载PDF
一种改进的NAT双向访问模型 被引量:3
10
作者 曹科 张海盛 《计算机应用》 CSCD 北大核心 2004年第B12期18-20,共3页
针对网络地址转换(NAT)技术的双向访问模型在应用和扩展上的局限性,提出了一种 改进的NAT双向访问模型。该模型仅用一个外部合法IP地址就能够提供灵活且受控的安全双向访 问,使位于内网和外网的主机都能够主动地建立连接并进行数据... 针对网络地址转换(NAT)技术的双向访问模型在应用和扩展上的局限性,提出了一种 改进的NAT双向访问模型。该模型仅用一个外部合法IP地址就能够提供灵活且受控的安全双向访 问,使位于内网和外网的主机都能够主动地建立连接并进行数据通信。 展开更多
关键词 网络地址转换 双向访问模型 DNS
在线阅读 下载PDF
基于公共连接件环境的构件访问模型 被引量:1
11
作者 段覃昭 王耀青 《计算机工程与科学》 CSCD 2004年第1期77-79,共3页
基于构件的软件开发方法是当前人们正在积极研究的一种新的软件开发方法。本文描述 了作者实现的分布式构件系统中构件间信息交互平台的总线模型。
关键词 软件开发 构件访问模型 公共连接件环境 软构件 分布式构件系统 信息交互平台 总线模型
在线阅读 下载PDF
使用控制访问模型的研究 被引量:3
12
作者 彭凌西 杨频 +3 位作者 彭银桥 孙飞显 曾金全 刘才铭 《计算机应用研究》 CSCD 北大核心 2007年第9期121-123,126,共4页
分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON... 分析了现今高度动态和分布式环境下,传统的访问控制模型已不能满足信息访问的需要,并由此引出了下一代访问控制模型——使用控制模型(usage control,UCON)。将UCON与传统访问控制模型进行了比较,分析了UCON的定义及组成成分,给出了UCON的16种基本核心模型形式化描述及应用实例,分析了UCON的具体实现框架,最后指出了目前研究的难点和需要解决的关键问题。 展开更多
关键词 访问控制模型 使用控制 网络安全
在线阅读 下载PDF
基于多属性度量的数据分级访问模型研究 被引量:3
13
作者 施光源 张宇 《计算机科学》 CSCD 北大核心 2013年第11A期165-169,共5页
随着云计算的迅速发展,云存储已成为企业关键信息服务的重要途径。但是,受限于存储资源性能以及大数据等影响,用户往往需要忍受较长的访问延时。为了缓解这种情况,人们提出了智能数据管理技术,用于有效管理大量数据以及降低用户的访问延... 随着云计算的迅速发展,云存储已成为企业关键信息服务的重要途径。但是,受限于存储资源性能以及大数据等影响,用户往往需要忍受较长的访问延时。为了缓解这种情况,人们提出了智能数据管理技术,用于有效管理大量数据以及降低用户的访问延迟,提高云计算的服务质量。提出一种基于多属性分析的存储端数据分级访问模型。模型通过对被管理数据对象的动态、静态属性进行统计分析来提取属性中的关键信息,并依此进行数据管理决策,将冷/热数据迁移至对应层级,以便能够在合理规划存储资源的同时提高存储系统的访问性能。性能测试实验的结果表明,该模型具有较好的整体性能。 展开更多
关键词 智能数据管理 存储访问模型 分级存储 数据迁移
在线阅读 下载PDF
面向设计过程的项目管理系统安全访问模型 被引量:1
14
作者 潘善亮 赵杰煜 《计算机应用》 CSCD 北大核心 2004年第2期95-98,共4页
信息访问控制是信息共享系统不可缺少的功能。在项目管理系统中,协同的工作环境需要一种新的访问控制模式。文中提出了一种新的静态访问控制模型和动态访问模型相结合的安全模型,并给出了一种有效的缺省授权机制,大大简化了的系统的授... 信息访问控制是信息共享系统不可缺少的功能。在项目管理系统中,协同的工作环境需要一种新的访问控制模式。文中提出了一种新的静态访问控制模型和动态访问模型相结合的安全模型,并给出了一种有效的缺省授权机制,大大简化了的系统的授权和访问控制。 展开更多
关键词 项目管理 访问控制模型 PETRI网
在线阅读 下载PDF
基于动态控制机制的工作流安全访问模型 被引量:1
15
作者 巫茜 周庆 《计算机工程》 CAS CSCD 2012年第9期151-152,173,共3页
为确保工作流系统安全可靠地工作,在传统基于角色的访问控制模型中引入目标案例、用户管理和目标3个关系元素,设计动态授权机制,构建一种基于动态控制机制的工作流安全访问模型,通过基本约束关系与动态约束条件,保证模型的安全运行,并... 为确保工作流系统安全可靠地工作,在传统基于角色的访问控制模型中引入目标案例、用户管理和目标3个关系元素,设计动态授权机制,构建一种基于动态控制机制的工作流安全访问模型,通过基本约束关系与动态约束条件,保证模型的安全运行,并将其与工作流引擎组件进行集成,为独立安全领域应用提供安全授权服务。应用结果表明,该模型可将动态职责与互惠职责较好地分离,对动态职责进行绑定,为系统工作流安全访问提供技术支持。 展开更多
关键词 动态控制机制 工作流引擎 动态授权 访问控制模型 网络化协同设计
在线阅读 下载PDF
TA-BAC:基于有向无环图的访问控制模型 被引量:4
16
作者 周川 袁凌云 黄敏敏 《计算机工程与设计》 北大核心 2024年第6期1631-1639,共9页
为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实... 为解决传统访问控制模型存在有效期内策略获取困难、传输过程安全性低等问题,研究更细粒度、更具适用性的基于属性权能的访问控制模型(token attribute based access control, TA-BAC)。构建一种基于DAG区块链的TA-BAC访问控制模型;实现轻量化区块链存储,设计灵活的策略获取流程;引入基于属性的加密算法实现访问控制流程中凭证token的安全性增强机制。对优化后的访问控制模型进行分析验证,其结果表明,该模型具有较好的安全性和更高的性能,面对不同规模的访问控制场景具备良好的适用性。 展开更多
关键词 区块链 访问控制模型 有向无环图 策略保护 身份认证 网络安全 存储优化
在线阅读 下载PDF
基于角色与向量矩阵的访问控制模型 被引量:7
17
作者 胡迎松 李光军 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期111-113,共3页
为了简化RBAC模型应用于工程实践时角色管理的复杂性,提出了一种基于角色与向量矩阵的访问控制模型(MRBAC),并将其应用于实际系统,使系统的安全访问控制具有较高的灵活性。
关键词 角色 访问模型 权限管理 矩阵
在线阅读 下载PDF
基于角色的CSCW系统访问控制模型 被引量:55
18
作者 李成锴 dislab.nju.edu.cn +2 位作者 詹永照 茅兵 谢立 《软件学报》 EI CSCD 北大核心 2000年第7期931-937,共7页
针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户... 针对现有的方法不能很好地满足 CSCW系统对访问控制提出的新的需求 ,该文提出了一个基于角色的CSCW系统访问控制模型 RBCSAC( role- based collaborative systems access control) .该模型形式化地描述了数据、操作、权限、角色和用户等要素及其相互间的关系 ,提供访问控制信息的记录方法 ,通过分配和取消角色来完成对用户权限的授予和取消 ,并且提供了角色分配规则和操作合法性检查规则 .该模型针对 CSCW系统的多用户、交互、协作、实时、动态等特性 ,能较好地满足 展开更多
关键词 CSCW 角色 访问控制模型 INTERNET网
在线阅读 下载PDF
基于角色和用户组的扩展访问控制模型 被引量:27
19
作者 邢汉发 许礼林 雷莹 《计算机应用研究》 CSCD 北大核心 2009年第3期1098-1100,共3页
针对传统的RBAC模型所存在的问题,引入用户组进行了改进:除了RBAC模型的角色授权外,增加了用户组对数据资源进行授权,使用户所拥有的权限变成用户所属角色的功能权限和用户所属部门的资源权限之和。改进后的混合授权的扩展模型(E-RBAC)... 针对传统的RBAC模型所存在的问题,引入用户组进行了改进:除了RBAC模型的角色授权外,增加了用户组对数据资源进行授权,使用户所拥有的权限变成用户所属角色的功能权限和用户所属部门的资源权限之和。改进后的混合授权的扩展模型(E-RBAC)不仅有效解决了角色定义、用户职责、功能和资源等动态变化对系统所带来的问题,更增强了对用户授权的灵活性和可维护性,并且在实际项目中得到了应用。 展开更多
关键词 访问控制模型 角色 用户组
在线阅读 下载PDF
MIS中基于部门和角色的细粒度访问控制模型 被引量:14
20
作者 严骏 苏正炼 +2 位作者 凌海风 朱亮 张蕉蕉 《计算机应用》 CSCD 北大核心 2011年第2期523-526,共4页
针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确... 针对基于角色的访问控制模型的特点和不足,提出一种基于部门和角色的细粒度访问控制模型(D-RBAC模型),对模型中的元素进行了形式化描述,给出了其实现机制和访问控制算法。D-RBAC将角色和部门相关联,有效实现了对象访问和数据范围的精确控制,同一角色在不同部门的权限分配以及细粒度访问控制,减少了角色管理数量,简化了开发配置过程,增加了权限管理的精确性和灵活性。最后,给出了该模型在某装备综合管理信息系统中的应用实例。 展开更多
关键词 访问控制 基于角色的访问控制模型 细粒度 部门
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部