期刊文献+
共找到3,697篇文章
< 1 2 185 >
每页显示 20 50 100
Role based access control design using Triadic concept analysis 被引量:9
1
作者 Ch.Aswani Kumar S.Chandra Mouliswaran +1 位作者 LI Jin-hai C.Chandrasekar 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第12期3183-3191,共9页
Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics... Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics,and Ontology for representing access control mechanism.However,while using FCA,investigations reported in the literature so far work on the logic that transforms the three dimensional access control matrix into dyadic formal contexts.This transformation is mainly to derive the formal concepts,lattice structure and implications to represent role hierarchy and constraints of RBAC.In this work,we propose a methodology that models RBAC using triadic FCA without transforming the triadic access control matrix into dyadic formal contexts.Our discussion is on two lines of inquiry.We present how triadic FCA can provide a suitable representation of RBAC policy and we demonstrate how this representation follows role hierarchy and constraints of RBAC on sample healthcare network available in the literature. 展开更多
关键词 access control concept lattice role based access control role hierarchy triadic context triadic concept analysis
在线阅读 下载PDF
Permission and role automatic assigning of user in role-based access control 被引量:4
2
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
3
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
在线阅读 下载PDF
Interference management via access control and mobility prediction in two-tier heterogeneous networks 被引量:1
4
作者 肖竹 陈杰 +2 位作者 王东 李仁发 易克初 《Journal of Central South University》 SCIE EI CAS 2014年第8期3169-3177,共9页
Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant b... Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant benefits to spectral utilization and system capacity. The interference management and access control for open and closed femtocells in two-tier HetNets were focused. The contributions consist of two parts. Firstly, in order to reduce the uplink interference caused by MUEs (macrocell user equipments) at closed femtocells, an incentive mechanism to implement interference mitigation was proposed. It encourages femtoeells that work with closed-subscriber-group (CSG) to allow the interfering MUEs access in but only via uplink, which can reduce the interference significantly and also benefit the marco-tier. The interference issue was then studied in open-subscriber-group (OSG) femtocells from the perspective of handover and mobility prediction. Inbound handover provides an alternative solution for open femtocells when interference turns up, while this accompanies with PCI (physical cell identity) confusion during inbound handover. To reduce the PCI confusion, a dynamic PCI allocation scheme was proposed, by which the high handin femtocells have the dedicated PCI while the others share the reuse PCIs. A Markov chain based mobility prediction algorithm was designed to decide whether the femtoeell status is with high handover requests. Numerical analysis reveals that the UL interference is managed well for the CSG femtocell and the PCI confusion issue is mitigated greatly in OSG femtocell compared to the conventional approaches. 展开更多
关键词 FEMTOCELL MACROCELL interference management heterogeneous networks access control HANDOVER mobility prediction
在线阅读 下载PDF
Distributed multichannel medium access control protocol without common control channel for single-hop cognitive radio networks
5
作者 徐贵森 谭学治 《Journal of Central South University》 SCIE EI CAS 2011年第5期1532-1544,共13页
A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and da... A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and data,respectively.In addition to evaluating system saturation throughput of the proposed protocol,a three-dimensional multi channel Markov chain model to describe the sate of the cognitive users (CUs) in dynamic spectrum access was presented.The proposed analysis was applied to the packet transmission schemes employed by the basic,RTS/CTS access mechanism adopted in the normal IEEE 802.11.Analyzing the advantage of the two methods,a hybrid access mechanism was proposed to improve the system throughput.The simulation results show that the experiment results are close to the value computed by the model (less than 5%),and the proposed protocol significantly improves the performance of the system throughput by borrowing the licensed spectrum.By analyzing the dependence of throughput on system parameters,hybrid mechanism dynamically selecting access mechanism can maintain high throughput. 展开更多
关键词 cognitive radio network multichannel cognitive radio MAC (medium access control protocols performance evaluation saturation throughput
在线阅读 下载PDF
Reservation-based dynamic admission control scheme for wideband code division multiple access systems
6
作者 A.Y.Al-nahari S.A.El-Dolil +1 位作者 M.I.Dessouky F.E.Abd El-Samie 《Journal of Central South University》 SCIE EI CAS 2012年第2期393-401,共9页
Call admission control (CAC) and resource reservation (RR) for mobile communication are two important factors that guarantee system efficiency and quality of service (QoS) required for different services in a very sca... Call admission control (CAC) and resource reservation (RR) for mobile communication are two important factors that guarantee system efficiency and quality of service (QoS) required for different services in a very scarce resource as the radio spectrum. A new scheme was proposed which extends the concepts of resource sharing and reservations for wideband code division multiple access (WCDMA) systems with a unique feature of soft capacity. Voice and data traffic were considered. The traffic is further classified into handoff and new requests. The reservation thresholds were dynamically adjusted according to the traffic pattern and mobility prediction in order to achieve the maximum channel utilization, while guaranteeing different QoS constraints. The performance of proposed scheme was evaluated using Markov models. New call blocking probability, handoff call dropping probability, and channel utilization were used as benchmarks for the proposed scheme. 展开更多
关键词 admission control resource reservation wideband code division multiple access resource utilization
在线阅读 下载PDF
Microsoft Office Access中的像控点入库与成果管理方案 被引量:3
7
作者 徐佳沅 邹威 《测绘通报》 CSCD 北大核心 2020年第7期134-137,共4页
目前传统的离散化、目录式成果存储模式数据利用效率低,数据格式不统一,已不适应日益发展的信息化管理需求。本文以遥感影像生产中像控点成果为例,摒弃传统的文档、纸质式存储方案,将像控点成果以数据库的形式存储和管理,把像控点的各... 目前传统的离散化、目录式成果存储模式数据利用效率低,数据格式不统一,已不适应日益发展的信息化管理需求。本文以遥感影像生产中像控点成果为例,摒弃传统的文档、纸质式存储方案,将像控点成果以数据库的形式存储和管理,把像控点的各类要素关联起来,使离散的数据被索引化,在成果的使用和再利用方面比传统成果管理方式具有更大优势。 展开更多
关键词 像控 控制点 数据库 遥感影像 Microsoft Office access
在线阅读 下载PDF
利用Access 2000管理图书馆赠书 被引量:3
8
作者 黄宏亮 《现代情报》 2004年第8期100-101,共2页
文章针对图书馆赠书工作中的一些问题 ,从实际需要出发 ,利用Access2 0 0 0的主要功能 ,设计出赠书管理信息系统 ,解决了赠书工作中存在的问题 ,加强了赠书质量管理工作。
关键词 赠书 质量管理 access 2000
在线阅读 下载PDF
Access Grid中基于任务和角色的访问控制
9
作者 梁俊斌 苏德富 《计算机应用与软件》 CSCD 北大核心 2006年第12期52-54,共3页
Access G rid是计算网格的一个扩展,用于支持在网格上进行组对组的大规模视频会议,也可用于协同工作、远程教学等多个领域。基于任务和角色的访问控制是最新的访问控制模型,它对传统访问控制进行了改进和扩充,能为Access G rid提供更高... Access G rid是计算网格的一个扩展,用于支持在网格上进行组对组的大规模视频会议,也可用于协同工作、远程教学等多个领域。基于任务和角色的访问控制是最新的访问控制模型,它对传统访问控制进行了改进和扩充,能为Access G rid提供更高效的安全和管理服务。因此,Access G rid中基于任务和角色的访问控制是网格研究中的重要方向。 展开更多
关键词 access GRID 网格 访问控制 任务 角色
在线阅读 下载PDF
基于Web的Access后台数据库窗体设计与控件引用——以《图书与情报》稿件采编系统为例
10
作者 张科 高赟 《图书与情报》 CSSCI 2008年第3期94-97,共4页
基于网络信息管理的Access后台数据库,其安全性、稳定性一直是系统开发者和系统用户极为关注的关键所在,在系统开发中通过数据库窗体的完整性设计和ActiveX控件对象的引用,既是提高数据库系统安全性和稳定性的有效策略,也是优化系统功能... 基于网络信息管理的Access后台数据库,其安全性、稳定性一直是系统开发者和系统用户极为关注的关键所在,在系统开发中通过数据库窗体的完整性设计和ActiveX控件对象的引用,既是提高数据库系统安全性和稳定性的有效策略,也是优化系统功能,提高系统响应速率的重要途径。 展开更多
关键词 access 窗体设计 控件调用
在线阅读 下载PDF
WINDOWS ACCESS数据库多媒体编程技术
11
作者 孙伟 《计算机应用》 CSCD 1995年第5期35-37,共3页
ACCESS是MICROSOFT公司推出的WINDOWS下的一种多媒体数据库,虽然它具备一定的多媒体能力,但其ACCESSBASI编程语言未提供多媒体编程接口,本文结合实际应用,介绍了在ACCESS数据库程序中多媒体... ACCESS是MICROSOFT公司推出的WINDOWS下的一种多媒体数据库,虽然它具备一定的多媒体能力,但其ACCESSBASI编程语言未提供多媒体编程接口,本文结合实际应用,介绍了在ACCESS数据库程序中多媒体音频、视频编程技术。并给出了在SoundBlaster音频卡和VideoBlaster视频卡上的编程实例。 展开更多
关键词 WINDOWS 数据库 多媒体数据库 程序设计
在线阅读 下载PDF
Fault detection for networked systems subject to access constraints and packet dropouts 被引量:3
12
作者 Xiongbo Wan Huajing Fang Sheng Fu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第1期127-134,共8页
This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are availa... This paper addresses the problem of fault detection(FD) for networked systems with access constraints and packet dropouts.Two independent Markov chains are used to describe the sequences of channels which are available for communication at an instant and the packet dropout process,respectively.Performance indexes H∞ and H_ are introduced to describe the robustness of residual against external disturbances and sensitivity of residual to faults,respectively.By using a mode-dependent fault detection filter(FDF) as residual generator,the addressed FD problem is converted into an auxiliary filter design problem with the above index constraints.A sufficient condition for the existence of the FDF is derived in terms of certain linear matrix inequalities(LMIs).When these LMIs are feasible,the explicit expression of the desired FDF can also be characterized.A numerical example is exploited to show the usefulness of the proposed results. 展开更多
关键词 fault detection(FD) networked control system(NCS) access constraints packet dropouts linear matrix inequality(LMI).
在线阅读 下载PDF
Combinatory Spread-Spectrum Multiple-Access Based on Residue Number System:System and Performance 被引量:1
13
作者 Yang Lieliang Li Chengshu(Northern Jiaotong University,Beijing 100044) 《通信学报》 EI CSCD 北大核心 1995年第4期79-88,共10页
CombinatorySpread-SpectrumMultiple-AccessBasedonResidueNumberSystem:SystemandPerformanceYangLieliang;LiCheng... CombinatorySpread-SpectrumMultiple-AccessBasedonResidueNumberSystem:SystemandPerformanceYangLieliang;LiChengshu(NorthernJiaot... 展开更多
关键词 扩频通信 多径访问 直接序列 余数数系
在线阅读 下载PDF
Key issues of multiple access technique for LEO satellite communication systems
14
作者 WenPingping GuXuemai 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第2期120-125,共6页
The large carrier frequency shift caused by the high-speed movement of satellite (Doppler effects) and the propagation delay on the up-down link are very critical issues in an LEO satellite communication system, which... The large carrier frequency shift caused by the high-speed movement of satellite (Doppler effects) and the propagation delay on the up-down link are very critical issues in an LEO satellite communication system, which affects both the selection and the implementation of a suitable access method. A Doppler based multiple access technique is used here to control the flow and an MPRMA-HS protocol is proposed for the application in LEO satellite communication systems. The extended simulation trials prove that the proposed scheme seems to be a very promising access method. 展开更多
关键词 LEO satellites multiple-access protocols flow control Doppler estimation.
在线阅读 下载PDF
基于区块链的可信分布式工业数据治理方案 被引量:4
15
作者 黄荣 杨文琴 宋志刚 《浙江大学学报(工学版)》 北大核心 2025年第2期269-277,共9页
针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产... 针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产品数据进行压缩和加密.为了在离链过程中使产品数据可用,系统通过2种类型的区块链交易(生成者交易和数据交易)支持离链/链上数据访问.提供混合访问控制机制用于加密产品数据,将秘密密钥仅提供给经过授权的数据用户.该方案能够有效地保护产品数据的隐私性,提供细粒度的访问控制,能够对产品数据生成的全流程进行溯源.系统性能的测试结果表明,在secp256k1椭圆曲线上(提供128 bit安全性),密钥生成阶段的计算和通信开销不高于81.592 ms和2.83 kB,数据提交阶段不高于50.251 ms和3.59 kB,数据更新时间不超过251.596 ms,数据读取时间不高于311.104 ms.与同类方案的性能比较结果证实了该方案的高效性. 展开更多
关键词 区块链 数据可信治理 隐私保护 细粒度访问控制 全流程溯源
在线阅读 下载PDF
高重频自由电子激光装置电源控制系统的研制
16
作者 田青 刘毅 +1 位作者 杨柳 李一丁 《强激光与粒子束》 北大核心 2025年第3期139-144,共6页
介绍了为高重频自由电子激光装置的注入器样机沿线布置的数台低能段电源、功率源以及高能段电源等研制的一套基于EPICS的控制系统。由于EPICS自身在加速器领域的国际通用性和国内较为广泛的应用技术基础,本系统采用EPICS的体系结构来部... 介绍了为高重频自由电子激光装置的注入器样机沿线布置的数台低能段电源、功率源以及高能段电源等研制的一套基于EPICS的控制系统。由于EPICS自身在加速器领域的国际通用性和国内较为广泛的应用技术基础,本系统采用EPICS的体系结构来部署,利用网络化的分层分布式结构,在TCP/IP协议之上建立CA的通道访问机制,为客户和服务器分别提供应用接口子程序库,并通过其特有的基于数据流的设备通讯驱动软件模块完成了所有底层电源设备的驱动开发,以及基于CSS的客户端控制软件。本系统满足用户对电源的参数设置、状态监测和操作控制等功能的实时集中远程监控需求,以及与装置其他相关子系统的数据共享,提高了装置运行效率和可靠性。 展开更多
关键词 控制系统 EPICS 通道访问机制 OPI IOC
在线阅读 下载PDF
基于区块链的食品供应链跨域追溯监管数据共享方法研究
17
作者 孙传恒 孙甄真 +4 位作者 罗娜 邢斌 王少华 高官岳 杨信廷 《农业机械学报》 北大核心 2025年第6期33-46,共14页
食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任... 食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任、数据难共享。针对上述问题,利用区块链技术在身份验证和权限管理方面的去中心化、不可篡改等优势,提出了一种面向食品供应链的跨信任域监管数据共享方法。首先通过引入Schnorr签名算法实现跨域身份认证,其次在基于属性的访问控制(Attribute-based access control,ABAC)基础上加入属性映射机制,实现食品供应链追溯监管数据的动态细粒度访问控制,最后基于Hyperledger Fabric开发食品供应链跨域安全传输原型系统,并进行了性能测试。结果表明,当交易负载数为300条时,跨域监管数据共享方法中的策略写入最小时延为0.56 s,最大吞吐量为113个/s;当交易负载数为600条时,策略决策最小时延为0.01 s,最大吞吐量为414个/s。本研究提出的食品供应链跨域监管数据共享方法性能良好,为实现食品供应链监管数据跨域共享提供新的方法和思路。 展开更多
关键词 食品供应链 跨域 区块链 身份认证 访问控制
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法
18
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
一种面向资源的基于能力的访问控制扩展方法
19
作者 杨晓 李茹 《小型微型计算机系统》 北大核心 2025年第6期1497-1505,共9页
基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制... 基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制策略表示划分依据,从而构建出代表精细资源范围的资源对象.通过将资源对象与受限权限绑定,确保了权限只能访问服务接口中对应范围的资源,解决了服务接口内资源难以被精细访问控制的问题.实验结果表明,该方法能够有效实施对资源的细粒度访问控制,具备良好的安全性和灵活性.同时,该方法所采用的验证算法表现出稳定的性能和良好的可预测性.与现有模型相比,该方法显著提升了基于区块链的验证流程的执行效率. 展开更多
关键词 基于能力的访问控制 物联网 资源管理 细粒度访问控制
在线阅读 下载PDF
安全高效的多用户室内指纹定位方案
20
作者 乐燕芬 雷若兰 姚恒 《西安电子科技大学学报》 北大核心 2025年第3期123-133,共11页
通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源... 通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户指纹定位方案。该方案基于ASPE算法,设计了一种安全准确的相似度查找算法,可把用户快速定位到局部地图内;同时,设计了一种基于角色多项式函数的轻量级访问控制策略,能灵活设定地图的访问权限,防止恶意用户窃取地图资源,并可为用户提供不同层级的定位服务。安全性分析表明,对于不可信的云定位服务器,服务器的定位资源和用户的位置信息隐私是安全的。实验结果表明,所提方案在保护资源隐私和数据隐私的前提下,可实现对用户的快速局部定位和准确的位置估计。 展开更多
关键词 指纹定位 隐私保护 访问控制 局部定位
在线阅读 下载PDF
上一页 1 2 185 下一页 到第
使用帮助 返回顶部