期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
基于WEB应用的Access数据库JET与ACE引擎性能分析
1
作者 张翔 《河南科技》 2015年第18期8-10,共3页
Access是一种被轻量级WEB应用所广泛使用的小型数据库,在互联网行业中有大量的用户配合ASP和PHP等脚本语言进行WEB应用开发。它的数据库引擎JET和ACE相继问世,但是却鲜有人关注新旧两种引擎对于数据库性能的影响,在实际应用中研究甚少... Access是一种被轻量级WEB应用所广泛使用的小型数据库,在互联网行业中有大量的用户配合ASP和PHP等脚本语言进行WEB应用开发。它的数据库引擎JET和ACE相继问世,但是却鲜有人关注新旧两种引擎对于数据库性能的影响,在实际应用中研究甚少。本文试图用简单的测试方法和程序证实新旧版本引擎之间的差异,并通过实际测试得出了与一般认识相悖的结论:Access数据库引擎的处理速度新不如旧,主要进步在于稳定性而非速度。 展开更多
关键词 access JET acE 数据库引擎
下载PDF
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
2
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious Transfer(OT) access Control(ac) Identity-Based Encryption(IBE) Anonymous Key Issuing(AKI)
下载PDF
RBAC和FBAC的适用条件与集成 被引量:2
3
作者 潘德锋 彭霞 吴信才 《计算机工程》 CAS CSCD 北大核心 2007年第19期147-149,共3页
用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合... 用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合并,区分出公共权限和专门权限,并引入多级授权机制,才能够克服单一模型的不足。 展开更多
关键词 存取控制 RBac FBac
下载PDF
基于AC的XACML访问控制模型的设计及实现 被引量:4
4
作者 唐成华 胡昌振 《计算机应用研究》 CSCD 北大核心 2006年第10期133-136,共4页
通过分析传统访问控制模型及其实现机制的优缺点,提出了一种基于AC证书的XACML访问控制模型及其实现方法,并对模型的安全性进行了分析。
关键词 访问控制 ac XacML 安全性
下载PDF
基于ACS的SSL VPN系统的设计与实现 被引量:2
5
作者 金振训 张思荣 +3 位作者 李寒曦 潘佰林 钱杰 俞先永 《科技通报》 北大核心 2013年第7期140-142,165,共4页
随着企业信息化进程的推进,业务信息化程度的不断提高,企业对信息系统的依赖也越来越大。突破时间和空间的限制,随时使用企业内部资源已经成为工作人员迫切的需求。部署基于ACS的SSL VPN认证系统,通过VPN智能隧道和扩展RADIUS属性字段... 随着企业信息化进程的推进,业务信息化程度的不断提高,企业对信息系统的依赖也越来越大。突破时间和空间的限制,随时使用企业内部资源已经成为工作人员迫切的需求。部署基于ACS的SSL VPN认证系统,通过VPN智能隧道和扩展RADIUS属性字段的应用,解决认证系统用户访问权限控制和C/S业务系统访问局域网服务器的问题,达到无客户端VPN接入方式访问企业内局域网资源的效果。 展开更多
关键词 acS SSL VPN 访问控制 RADIUS C S
下载PDF
一种基于AC算法的电力业务快速识别方法 被引量:2
6
作者 王红凯 林亮成 +2 位作者 王剑 余敏槠 周欢 《中国电力》 CSCD 北大核心 2016年第9期78-82,共5页
电力公司主要业务系统已逐步采用移动作业终端通过公用信息网络接入电力信息内网,业务系统在内外网数据交换过程中通过协议特征进行业务识别。针对业务识别过程存在匹配时间长、内存消耗大等问题,提出了一种基于AC(Aho-Corasick)算法的... 电力公司主要业务系统已逐步采用移动作业终端通过公用信息网络接入电力信息内网,业务系统在内外网数据交换过程中通过协议特征进行业务识别。针对业务识别过程存在匹配时间长、内存消耗大等问题,提出了一种基于AC(Aho-Corasick)算法的电力业务快速识别方法。在分析电力信息网络安全接入流程、高密度流量的协议特征、安全网关性能瓶颈的基础上,提出基于传输层协议分组的并行处理方式,提高匹配处理的吞吐量;采用基于位图的存储方式,降低构建和存储协议特征规则库所需的内存空间;最终通过算例证明了该方法能提升协议匹配速率,降低协议特征规则库的内存消耗,使协议特征识别过程的时间开销和空间开销达到最优平衡。仿真结果验证了所提方法的有效性和准确性。 展开更多
关键词 电力信息化 电力业务识别 安全接入 协议特征识别 ac算法
下载PDF
基于模块化设计的ACES-Ⅱ弹射座椅 被引量:1
7
作者 于莹潇 赵伟 王班 《机械》 2009年第4期26-27,30,共3页
ACES-Ⅱ弹射座椅进行模块化设计旨在减少维修工时和后勤保障费用。介绍了模块化设计的概念和模块划分原则,详细阐述了ACES-Ⅱ座椅模块的具体划分及其安装/拆卸,最后分析了座椅模块化设计及其维修性改进对我国军机弹射座椅设计具有的借... ACES-Ⅱ弹射座椅进行模块化设计旨在减少维修工时和后勤保障费用。介绍了模块化设计的概念和模块划分原则,详细阐述了ACES-Ⅱ座椅模块的具体划分及其安装/拆卸,最后分析了座椅模块化设计及其维修性改进对我国军机弹射座椅设计具有的借鉴价值。 展开更多
关键词 模块化设计 模块 acES-Ⅱ弹射座椅 维修性 可达性
下载PDF
基于PMI/RBAC的Web资源访问控制
8
作者 周立兵 张昌宏 周大伟 《火力与指挥控制》 CSCD 北大核心 2011年第12期42-43,47,共3页
在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PM I的效率,也使系统具有良好的可扩展性。访问控制主要采用基于角色的访问控制(RBAC)思... 在Web资源访问控制中,利用可扩展标记语言(XML)来改进授权管理基础设施(PMI)的属性证书(AC),替代ASN.1的证书编码方式,加快了证书的解码速度,提高了PM I的效率,也使系统具有良好的可扩展性。访问控制主要采用基于角色的访问控制(RBAC)思想,将属性证书分为角色分配证书和角色规范证书,实现策略方便灵活,利于实现细粒度的访问控制。 展开更多
关键词 WEB资源 访问控制 XML PMI 属性证书 RBac
下载PDF
Windows DACL权限继承和传播机制研究 被引量:1
9
作者 李德水 《信息技术》 2012年第12期29-31,共3页
NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算... NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算中比较简单,而继承权限由于继承标志组合的复杂性,带来了安全主体有效权限计算的复杂性。文中结合ACE继承标志和传播标志作用及组合结合访问控制检查机制,深入分析了NTFS权限在权限继承方面的各种情况。 展开更多
关键词 DacL acE 继承标志 有效权限
下载PDF
基于ACE的无线局域网认证业务的设计与实现 被引量:1
10
作者 李菁 曹秀英 《应用科学学报》 CAS CSCD 北大核心 2005年第2期131-135,共5页
简要介绍了IEEE802.11MAC层规范中的认证业务和ACE中的并发编程模式,给出了基于ACE的无线局域网认证业务的设计与实现方案.
关键词 无线局域网 认证业务 acE 设计与实现 IEEE802.11 编程模式 Mac 实现方案
下载PDF
基于XACML的Web服务安全访问控制模型 被引量:4
11
作者 郑起莹 沈建京 《计算机工程与设计》 CSCD 北大核心 2007年第16期3832-3833,3836,共3页
Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护。通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型。该系统模型基... Web服务已成为新一代电子商务的框架,其安全问题是不可忽视的问题,需要一种灵活高效的访问控制来保护。通过分析可扩展访问控制标记语言(XACML)和授权管理基础设施(PMI),给出了一种适合于Web服务安全的访问控制系统模型。该系统模型基于属性证书和策略集,用XACML作为描述访问控制决策的语言,适用于Web服务的动态性、异构性等特点。 展开更多
关键词 WEB服务 可扩展访问控制标记语言 授权管理基础设施 访问控制策略 属性证书
下载PDF
基于AC+FIT AP构建企业级无线网络 被引量:2
12
作者 吕计英 《科技与创新》 2014年第1期133-134,共2页
随着笔记本电脑、智能手机等移动智能终端设备在办公应用中的普及和无线安全防护措施的日渐完善,搭建企业级无线网络的条件已经成熟。无线网络以其移动性、便捷性、灵活性成为网络组建的重要组成部分。有线骨干加无线分支的网络搭配方... 随着笔记本电脑、智能手机等移动智能终端设备在办公应用中的普及和无线安全防护措施的日渐完善,搭建企业级无线网络的条件已经成熟。无线网络以其移动性、便捷性、灵活性成为网络组建的重要组成部分。有线骨干加无线分支的网络搭配方案在诸多医院、校园,企业甚至一些比较先进的城市已经得到普遍应用。通过对传统FAT AP无线网络和AC+FITAP组网方式的对比,提出AC+FIT AP构建企业级无线网络的设计方案。 展开更多
关键词 企业级无线网络 ac(access Controller) AP(access Point) ac+FIT AP
下载PDF
不同SSID用户在AP三层注册AC时的DHCP应用
13
作者 孙荣会 奚小溪 《电脑知识与技术》 2014年第2X期1211-1215,共5页
随着信息技术的现代化发展,网络越来越贴近人们的生活;与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要;使用无线控制器(AC)负责管理无线网络中瘦AP(只做收发信号),对AP管理包括... 随着信息技术的现代化发展,网络越来越贴近人们的生活;与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要;使用无线控制器(AC)负责管理无线网络中瘦AP(只做收发信号),对AP管理包括:下发配置、修改相关配置参数、射频智能管理等;使用ssid号可以区分不同的用户组,结合使用dhcp技术可以使用户更加简单快捷的接入互联网,并使用无线加密技术控制非法用户的接入。 展开更多
关键词 ssid dhcp 无线控制器(ac) 无线接入点(AP)
下载PDF
无线局域网旁路式AC系统的设计与实现
14
作者 徐欣平 王爱民 《大连铁道学院学报》 2006年第4期63-68,共6页
统一的认证和计费是WLAN和蜂窝系统融合的基础,EAP-SIM协议框架不仅为WLAN提供了一种更安全有效的认证方式,也为蜂窝系统引入了一种具有高数据传输速率的无线宽带接入方法;通过将AC置于网络控制的核心位置,利用集中式DHCP、实时流量统... 统一的认证和计费是WLAN和蜂窝系统融合的基础,EAP-SIM协议框架不仅为WLAN提供了一种更安全有效的认证方式,也为蜂窝系统引入了一种具有高数据传输速率的无线宽带接入方法;通过将AC置于网络控制的核心位置,利用集中式DHCP、实时流量统计、用户带宽调节、动态路由控制等方式,并采用创新的旁路式设计方法,从而灵活地解决了传统上集中控制优势和转发能力瓶颈的矛盾,为移动运行商的商业化部署带来了极大的便利.文章所给出的以AC为核心的WLAN网络的技术设计及具体实现已经投入运营商现网,并在全国范围内进行了大规模的部署且已开始了商业化运营;网络运行稳定、高效. 展开更多
关键词 无线局域网 接入控制器 端口访问控制协议 可扩展认证协议 EAP-SIM认证协议
下载PDF
分散式储能在新能源风电场站的应用
15
作者 王日成 张国俊 +3 位作者 林权 苏俊 陈欢乐 薛明华 《电力与能源》 2023年第1期52-55,共4页
提出了一种风电场站+分散式储能创新应用模式,储能采用“一机一储”方式,将降低考核成本、提升上网电量、提质降本以及储能安全与寿命等作为综合目标,充分结合新能源场站现场条件,确保分散式储能安全、可靠、高效、长寿命运行,开展分散... 提出了一种风电场站+分散式储能创新应用模式,储能采用“一机一储”方式,将降低考核成本、提升上网电量、提质降本以及储能安全与寿命等作为综合目标,充分结合新能源场站现场条件,确保分散式储能安全、可靠、高效、长寿命运行,开展分散式储能在新能源风电场站的应用研究。该研究成果已在国电投江苏新能源公司大有风电场示范应用。 展开更多
关键词 分散式储能 风电场 直流接入 交流接入 控制策略
下载PDF
数据中心UPS交流电源接入方案的探讨
16
作者 王东方 《通信电源技术》 2023年第10期115-117,121,共4页
随着数据中心的快速发展,不间断电源(Uninterruptible Power Supply,UPS)交流电源作为保障数据中心稳定供电的关键设备,其接入方案的选择变得至关重要。探讨了数据中心UPS交流电源的接入方案,重点考虑了数据中心运行环境要求和方案设计... 随着数据中心的快速发展,不间断电源(Uninterruptible Power Supply,UPS)交流电源作为保障数据中心稳定供电的关键设备,其接入方案的选择变得至关重要。探讨了数据中心UPS交流电源的接入方案,重点考虑了数据中心运行环境要求和方案设计的因素。首先,介绍了UPS交流电源的概述和特性;其次,分析了数据中心对UPS交流电源的要求,在接入方案的考虑因素中,着重考虑了数据中心的运行环境要求以及方案设计中的UPS电源容量选择计算和蓄电池配置计算;最后,提出了合理的方案电气原理。通过研究和分析,可以为数据中心UPS交流电源的接入提供有益的参考和指导,确保数据中心的稳定供电和运行安全。 展开更多
关键词 数据中心 不间断电源(UPS) 交流电源(ac) 接入方案
下载PDF
全自动运行信号系统的人员防护开关与门禁系统联动方案设计
17
作者 李勇 《控制与信息技术》 2023年第3期102-108,共7页
在全自动运行轨道交通线路中,为保障进入自动化区域作业人员的安全,其信号系统需设置作业人员防护开关(staff protecting key switch,SPKS)。文章分别说明正线和车辆段SPKS防护区域划分的原则和方法,并分析其相关作业流程;针对目前因作... 在全自动运行轨道交通线路中,为保障进入自动化区域作业人员的安全,其信号系统需设置作业人员防护开关(staff protecting key switch,SPKS)。文章分别说明正线和车辆段SPKS防护区域划分的原则和方法,并分析其相关作业流程;针对目前因作业人员在仅取得门禁卡后即可通过刷开门禁进入自动化区域的待作业区而存在的安全隐患,提出一种作业人员防护开关方案,其在联锁系统中引入SPKS与门禁系统联动的功能,并分别设计了全电子联锁和传统计算机联锁两种联锁系统中SPKS与门禁系统的接口电路,有效规避了因人员违规误入自动化区域非防护区的安全风险。 展开更多
关键词 城市轨道交通 人员防护开关 全自动运行 信号系统 联锁系统 门禁系统
下载PDF
基于接入概率的LTE小区重选优化算法分析 被引量:8
18
作者 郑立 沈政 董志远 《电子技术应用》 北大核心 2012年第9期103-106,共4页
在3G网络中,UE(用户设备)在建立RRC(无线资源控制)连接之前会进行接入等级检查。在一些具有低接入概率的小区中,UE可能会由于低接入概率而尝试多次接入服务小区,从而导致较高的失败连接次数和更长的接入延迟。提出一种基于接入概率的小... 在3G网络中,UE(用户设备)在建立RRC(无线资源控制)连接之前会进行接入等级检查。在一些具有低接入概率的小区中,UE可能会由于低接入概率而尝试多次接入服务小区,从而导致较高的失败连接次数和更长的接入延迟。提出一种基于接入概率的小区重选优化算法对于小区重选R准则算法进行优化,进而使处于服务小区内低接入概率的UE更容易重选到高接入概率的邻小区,并通过建模和仿真分析了算法的性能;结合接入概率对小区重选中的相关参数进行了分析,提出合适的参数设置。 展开更多
关键词 小区重选 接入等级 接入概率 参数优化
下载PDF
构架与模式在通信系统软件中的应用研究 被引量:9
19
作者 王继刚 顾国昌 +1 位作者 芦东昕 黄烨明 《计算机应用》 CSCD 北大核心 2003年第11期43-45,共3页
通信软件的开发者必须致力于应对在开发中反复出现的、与效率、可复用性和健壮性相关的设计挑战,成功的开发者会通过应用适当的构架和模式来解决这些挑战。文中简要介绍了通信领域中的ACE构架与面向对象设计模式,提出基于构架和模式创... 通信软件的开发者必须致力于应对在开发中反复出现的、与效率、可复用性和健壮性相关的设计挑战,成功的开发者会通过应用适当的构架和模式来解决这些挑战。文中简要介绍了通信领域中的ACE构架与面向对象设计模式,提出基于构架和模式创建通信系统软件体系框架,并对典型的接入网系统软件进行了实例设计。 展开更多
关键词 面向对象 acE 设计模式 接入网 实时操作系统
下载PDF
基于PMI的Web Service访问控制方案 被引量:1
20
作者 裴浩 张基温 黄可望 《计算机工程与设计》 CSCD 北大核心 2007年第1期59-61,71,共4页
随着WebService的广泛应用,访问控制在其中的作用越来越得到体现。PMI作为权限管理设施为WebService提供了统一的授权管理方法,实现对服务资源的有效保护。介绍了WebService和PMI访问控制模型的基本功能和框架,详细论述了一种基于PMI的W... 随着WebService的广泛应用,访问控制在其中的作用越来越得到体现。PMI作为权限管理设施为WebService提供了统一的授权管理方法,实现对服务资源的有效保护。介绍了WebService和PMI访问控制模型的基本功能和框架,详细论述了一种基于PMI的WebService访问控制系统的设计方案,并对其中的消息传输、策略描述以及具体过程作了进一步的分析。 展开更多
关键词 WEB服务 简单对象访问协议 PMI 访问控制 属性证书 可扩展标记语言
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部