期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
一种扩展角色存取控制模型 被引量:16
1
作者 冯德民 王小明 赵宗涛 《计算机工程与应用》 CSCD 北大核心 2003年第3期87-89,共3页
基于角色的存取控制(RBAC,Role-BasedAccessControl)已经在越来越多的MIS,DBMS,DSS,OS,OA,CAI等软件系统中使用,已成为信息系统领域研究的热点问题之一。传统的RBAC模型对角色(Role)授权管理是静态的。但是现代软件系统要求对角色的管... 基于角色的存取控制(RBAC,Role-BasedAccessControl)已经在越来越多的MIS,DBMS,DSS,OS,OA,CAI等软件系统中使用,已成为信息系统领域研究的热点问题之一。传统的RBAC模型对角色(Role)授权管理是静态的。但是现代软件系统要求对角色的管理具有动态性。该文引入角色环境函数和角色约束规则的概念,提出了一种扩展角色存取控制模型(ERBAC,ExpandedRole-BasedAccessControl),扩展了RBAC的动态性,讨论了新的角色关系、授权规则和形式化描述,给出了实现ERBAC的基本框架。 展开更多
关键词 扩展角色存取控制模型 管理信息系统 角色 权限 存取对象 约束规则 授权管理 主动数据库
下载PDF
带单一限制条件的单源多权最短路径算法及其实现 被引量:3
2
作者 冯德民 谢娟英 《西南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2000年第3期242-246,共5页
带限制条件的单源多权最短路径比一般网络中的最短路径有更加广泛的应用性 .给出了仅带单一限制条件的单源多权最短路径的算法及其实现 .
关键词 最短路径 算法 限制条件 有向图 数学模型
下载PDF
CRC码硬件设计研究 被引量:1
3
作者 冯德民 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 1997年第3期119-120,共2页
CRC码是一种具有很强检错、纠错能力的校验码,常用于计算机系统对辅存读写的校验,在通讯和计算机网络中也有广泛应用.因此,关于相对独立的CRC码生成硬件设计研究,具有重要的现实意义.本文分析这种设计的原理,给出原理图.
关键词 CRC码 校验码 检错能力 纠错能力
下载PDF
汽车吨公里表设计研究 被引量:1
4
作者 冯德民 《陕西师大学报(自然科学版)》 CSCD 1994年第4期43-45,共3页
用中、小规模集成电路芯片给出了吨公里表的设计原理图,叙述了各部分的工作过程,为实现对载重车定量管理提供了科学依据.
关键词 吨公里表 触发器 计数器 汽车仪表
下载PDF
P操作序的部分结果
5
作者 冯德民 《陕西师范大学学报(自然科学版)》 CAS CSCD 1996年第4期25-26,30,共3页
给出了在一定的约束条件下,P操作次序安排的构造性定理及推论。
关键词 P操作 信号量 死锁 阻塞 操作系统
下载PDF
内分类算法复杂性的讨论
6
作者 冯德民 《陕西师大学报(自然科学版)》 CSCD 1990年第2期23-27,共5页
在一定的条件下,给出内分类算法复杂性的严格定义;通过一种新的内分类算法分析及其与古典的内分类算法的测试比较,说明这一定义的合理性。最后给出了这种新算法的改进框图。
关键词 算法分析 内分类 算法复杂性
下载PDF
一种动态角色委托代理授权模型 被引量:14
7
作者 王小明 赵宗涛 冯德民 《计算机科学》 CSCD 北大核心 2002年第2期66-68,共3页
1引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一.目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Acces... 1引言近年来,随着计算机信息系统安全问题愈来愈重要,对数据存取控制策略的研究已成为当前信息系统领域研究的热点问题之一.目前,存取控制主要有三种:自主存取控制(DAC,Discretionary Access Control),强制存取控制(MAC,Mandatory Access Control)和基于角色的存取控制(RBAC,Role-Based Access Control)[1~4]. 展开更多
关键词 信息安全 信息系统 计算机 角色 存取控制 动态角色委托代理授权模型
下载PDF
电子政务分布式应用集成框架研究 被引量:5
8
作者 毛庆 冯德民 王映辉 《计算机科学》 CSCD 北大核心 2004年第12期88-91,共4页
随着计算机技术和网络技术的发展,电子政务的开发模式发生了很大的变化。分析了目前已有的基于网络计算模式在构架电子政务中存在的不足和缺陷;针对电子政务分布式数据和应用集成的需求,分别给出了基于消息交换中心的应用集成方案和基... 随着计算机技术和网络技术的发展,电子政务的开发模式发生了很大的变化。分析了目前已有的基于网络计算模式在构架电子政务中存在的不足和缺陷;针对电子政务分布式数据和应用集成的需求,分别给出了基于消息交换中心的应用集成方案和基于区域代理服务器的数据集成方案,阐述了它们的组成机理,为电子政务应用的分布式集成提供了一种通用的集成策略。 展开更多
关键词 分布式应用 应用集成 分布式数据 集成框架 集成策略 数据集成 服务器 电子政务 区域代理 需求
下载PDF
“数字城市”关键技术及模型研究 被引量:10
9
作者 王映辉 周明全 +1 位作者 王映辉 冯德民 《计算机工程与应用》 CSCD 北大核心 2001年第1期10-11,43,共3页
该文出于信息共享和逻辑独立性的需要,给出了“数字城市”的三层结构模型;并以此为出发点,对“数字城市”研究中的关键技术进行了描述。
关键词 数字城市 空间数据结构 空间关系 地理信息系统
下载PDF
信息系统需求分析的面向对象层次分析方法及应用 被引量:6
10
作者 王小明 冯德民 《计算机工程与应用》 CSCD 北大核心 2001年第3期67-68,共2页
文章将面向对象分析(OOA),结构化分析(SA)和数据结构分析(DSA)方法相结合,提出了一种信息系统需求分析的面向对象层次分析方法(OOHA),给出了对象的属性和方法定义以及需求分析的形式化表示方法。使用OOHA方... 文章将面向对象分析(OOA),结构化分析(SA)和数据结构分析(DSA)方法相结合,提出了一种信息系统需求分析的面向对象层次分析方法(OOHA),给出了对象的属性和方法定义以及需求分析的形式化表示方法。使用OOHA方法进行需求分析,层次清晰,对象关系明确,容易实现问题空间到解空间的映射。 展开更多
关键词 需求分析 信息系统 面向对象 层次分析方法 软件重用
下载PDF
一种用户目标驱动的交互设计方法 被引量:5
11
作者 张立臣 毛庆 +1 位作者 冯德民 王映辉 《计算机技术与发展》 2006年第1期193-195,共3页
面向对象的软件工程是面向对象技术在软件工程领域的全面运用,提高了软件的可修改性和可维护性,但软件的可用性并没得到有效解决。提出了以用户目标为中心,用户目标驱动功能的开发和界面交互设计的思想;描述了交互设计与面向对象设计的... 面向对象的软件工程是面向对象技术在软件工程领域的全面运用,提高了软件的可修改性和可维护性,但软件的可用性并没得到有效解决。提出了以用户目标为中心,用户目标驱动功能的开发和界面交互设计的思想;描述了交互设计与面向对象设计的结合方法;划分了交互设计师和建模人员的职责。在保证软件可维护性的同时提高了软件的可用性。 展开更多
关键词 可用性 人机交互 用户目标驱动 交互设计
下载PDF
基于GA与RST的分类规则挖掘算法 被引量:3
12
作者 谢娟英 刘芳 冯德民 《计算机科学》 CSCD 北大核心 2006年第11期149-150,156,共3页
本文提出了在没有任何领域知识可供借鉴的情况下,利用遗传算法对信息系统的数量型属性进行离散化,利用RST进行分类规则挖掘,将GA与RST相结合进行分类规则挖掘的新算法。该算法不仅有效地解决了利用粗糙集理论进行分类规则挖掘时,数量型... 本文提出了在没有任何领域知识可供借鉴的情况下,利用遗传算法对信息系统的数量型属性进行离散化,利用RST进行分类规则挖掘,将GA与RST相结合进行分类规则挖掘的新算法。该算法不仅有效地解决了利用粗糙集理论进行分类规则挖掘时,数量型属性的离散化问题,而且可挖掘出通用的分类规则。 展开更多
关键词 遗传算法 离散化 粗糙集理论 分类规则挖掘
下载PDF
Web服务中主观信任和客观声誉的研究 被引量:3
13
作者 孙鹏 吴振强 冯德民 《计算机工程与应用》 CSCD 北大核心 2009年第8期109-112,共4页
随着Web服务的出现,对软件服务和服务组合的安全可靠的运行使得服务提供方、服务请求方以及代理之间的相互信任变得尤为重要。首先给出信任和声誉的定义以及它们之间的区别和联系,由此提出一个用于度量软件服务间信任关系的信誉评估模... 随着Web服务的出现,对软件服务和服务组合的安全可靠的运行使得服务提供方、服务请求方以及代理之间的相互信任变得尤为重要。首先给出信任和声誉的定义以及它们之间的区别和联系,由此提出一个用于度量软件服务间信任关系的信誉评估模型——WSTR。给出了更加灵活的计算直接信任度方法,并且将声誉引入推荐信任的合成中,利用现有的节点作为声誉存储实体,更加能够体现信任的主观性和客观性的结合。仿真结果表明声誉度能够客观地反映出真实的实际情况。 展开更多
关键词 WEB服务 信誉模型 信任 声誉
下载PDF
基于层次管理的按需路由协议研究 被引量:4
14
作者 李娟 冯德民 《计算机工程》 CAS CSCD 北大核心 2009年第19期120-122,125,共4页
动态源路由(DSR)协议能较好适用中小型对等自组网络环境,但在非对等网络环境中面临一定应用局限。针对该问题,分析DSR协议的特点和存在问题,结合非对等环境和层次路由思想,提出新的协议CDSR,对CDSR路由协议进行性能评估。仿真结果表明,... 动态源路由(DSR)协议能较好适用中小型对等自组网络环境,但在非对等网络环境中面临一定应用局限。针对该问题,分析DSR协议的特点和存在问题,结合非对等环境和层次路由思想,提出新的协议CDSR,对CDSR路由协议进行性能评估。仿真结果表明,该协议具有较好的执行效能,可提升网络性能。 展开更多
关键词 自组网 动态源路由协议 中心节点 树型拓扑
下载PDF
可信接入鉴别协议的研究与设计 被引量:1
15
作者 孙鹏 吴振强 +2 位作者 冯德民 李洁 于璐 《计算机工程与应用》 CSCD 北大核心 2009年第34期78-81,共4页
在对我国自主制定的无线局域网国家标准WAPI中WAI的安全接入过程分析的基础上,针对该协议存在终端完整性安全隐患,引入完整性度量的思想,提出基于可信平台模块(TPM)的WAI协议方案—TWAI。该方案利用TPM的本地保护和平台证实等功能来保... 在对我国自主制定的无线局域网国家标准WAPI中WAI的安全接入过程分析的基础上,针对该协议存在终端完整性安全隐患,引入完整性度量的思想,提出基于可信平台模块(TPM)的WAI协议方案—TWAI。该方案利用TPM的本地保护和平台证实等功能来保证通信各个环节的安全可靠,并利用CK模型对其过程进行了安全性分析以及可信性分析。分析结果表明,TWAI能够实现终端完整性保护、双向实体认证等安全目标,从而增强了WAI协议运行的安全性。 展开更多
关键词 无线局域网鉴别和保密基础结构(WAPI) 平台完整性认证 可信计算 可信平台模块
下载PDF
一种基于决策表的分类规则挖掘新算法 被引量:2
16
作者 谢娟英 冯德民 《计算机科学》 CSCD 北大核心 2003年第10期61-63,77,共4页
1引言 分类是通过分析训练集数据,产生关于分类的精确描述.这种类别描述常由分类规则组成,可以用于对未来的数据进行分类预测,有着广泛的应用前景[1].
关键词 数据库 分类规则 数据挖掘 算法 决策表 数据集
下载PDF
某百米级高层隔震结构风致效应研究 被引量:2
17
作者 谭佳俊 谭平 +1 位作者 吴玖荣 冯德民 《建筑科学与工程学报》 CAS 北大核心 2023年第2期97-104,共8页
现行规范采用静力设计的方法可能对高层隔震结构的风致效应考虑不足,为此深入研究了高层隔震结构抗风设计与风致效应,结合现行规范提出高层隔震结构风致效应分析框架,并针对中国某百米级实际工程隔震结构展开风致效应的分析与评估。结... 现行规范采用静力设计的方法可能对高层隔震结构的风致效应考虑不足,为此深入研究了高层隔震结构抗风设计与风致效应,结合现行规范提出高层隔震结构风致效应分析框架,并针对中国某百米级实际工程隔震结构展开风致效应的分析与评估。结果表明:现行规范采用等效静力的计算方式低估了高层隔震结构实际所受的脉动风作用,通过风荷载时程分析发现,隔震层X、Y向的水平剪力相比风荷载标准值作用分别增加了23.8%和27.7%,但从设计的角度出发,现行规范取1.4的分项系数能满足隔震层抗风稳定性的要求;在10年一遇风荷载作用下,高层隔震结构顶部存在舒适度的问题,最大风振加速度达到16.2 cm·m^(-2),超出规范限值8%;在1年一遇风荷载作用下,高层隔震结构顶部的最大风振加速度达到7.6 cm·m^(-2),其居住舒适性更难以满足,高层隔震结构的舒适度问题在今后的抗风设计中应予以重视;提出的分析框架能较系统和全面地反映高层隔震结构风致效应,可为现行规范提供理论参考依据。 展开更多
关键词 高层隔震结构 抗风设计 风致效应 抗风稳定性 风振舒适度 数值模拟
下载PDF
访问授权任务依赖关系及其Petri网分析 被引量:1
18
作者 王小明 赵宗涛 冯德民 《计算机科学》 CSCD 北大核心 2002年第10期88-91,共4页
1 引言访问授权是信息系统安全最重要的措施之一。支持访问授权职责分离原则是评价访问授权模型的重要技术指标。但是,现有的访问授权模型仅支持用户级授权职责分离,即不允许同一用户同时拥有某些访问权限(权限静态互斥),或者不允许同... 1 引言访问授权是信息系统安全最重要的措施之一。支持访问授权职责分离原则是评价访问授权模型的重要技术指标。但是,现有的访问授权模型仅支持用户级授权职责分离,即不允许同一用户同时拥有某些访问权限(权限静态互斥),或者不允许同一用户在一次用户访问会话(进程)中激活其所拥有的某些访问权限(权限动态互斥),而对访问授权任务本身存在的互斥关系在目前的相关文献中讨论很少。然而。 展开更多
关键词 信息安全 信息系统 访问授权 任务依赖关系 PETRI网 分析
下载PDF
基于NDIS的Anti-Xprobe2实现技术研究 被引量:2
19
作者 马君亮 何聚厚 冯德民 《航空计算技术》 2006年第2期67-69,73,共4页
Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。在分析Xprobe2实现机制的基础上,通过对探测数据报进行检测,并以指定的操作系统特征为模板,对输出ICMP数据报进行伪装,实现防御Xprobe... Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。在分析Xprobe2实现机制的基础上,通过对探测数据报进行检测,并以指定的操作系统特征为模板,对输出ICMP数据报进行伪装,实现防御Xprobe2探测。基于ND IS给出了实现的体系机构,并对事件分离模块和伪装应答模块进行了详细的讨论。测试结果显示,该方案能有效的防御Xprobe2主动探测,实现了对操作系统指纹的伪装。 展开更多
关键词 网络安全 NDIS 操作系统指纹 Anti-xporbe2
下载PDF
基于模糊关系理论的信息系统划分方法 被引量:1
20
作者 王小明 冯德民 《计算机工程与应用》 CSCD 北大核心 2001年第7期86-87,123,共3页
对信息系统划分方法的研究一直是信息系统开发研究的一个热点和难点。文章以模糊关系理论为基础,提出了一种信息系统模糊划分方法(ISFD),并给出了一个应用实例。使用ISFD方法划分的子系统具有良好的系统柔性。ISFP方法简单、实用,... 对信息系统划分方法的研究一直是信息系统开发研究的一个热点和难点。文章以模糊关系理论为基础,提出了一种信息系统模糊划分方法(ISFD),并给出了一个应用实例。使用ISFD方法划分的子系统具有良好的系统柔性。ISFP方法简单、实用,具有较高的应用价值。 展开更多
关键词 信息系统 模糊划分 模糊相似 模糊等价 聚类
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部