期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
电力营销系统用户访问权限的鲁棒自适应同步控制方法 被引量:2
1
作者 蔡嘉荣 陈非 +1 位作者 周辰南 王建永 《微型电脑应用》 2023年第6期99-102,110,共5页
为了实现电力营销系统用户对公共服务权限和责任区权限的同步控制,提出电力营销系统用户访问权限的鲁棒自适应同步控制方法。以角色访问控制为基础,基于鲁棒k-means算法划分用户责任区,计算责任区内用户的可信度;依据计算结果判断对应... 为了实现电力营销系统用户对公共服务权限和责任区权限的同步控制,提出电力营销系统用户访问权限的鲁棒自适应同步控制方法。以角色访问控制为基础,基于鲁棒k-means算法划分用户责任区,计算责任区内用户的可信度;依据计算结果判断对应权限内角色的权限等级,以此可访问权限对应范围内的信息和资源,同时可拥有相应的操作权限;在制定初始访问策略集后,通过自适应蚁群算法的求解访问策略以获取最佳策略。测试结果表明,提出的方法具备良好的鲁棒性,优化效果在85%以上,可有效降低加权复杂度,能够实时监测用户信用度的变化,计算用户的信任度,实现公共服务权限和责任区权限的同步控制。 展开更多
关键词 电力营销系统 用户访问权限 鲁棒自适应 同步控制 权限等级
下载PDF
管理信息系统中多用户权限管理的研究及实现 被引量:26
2
作者 唐成华 陈新度 陈新 《计算机应用研究》 CSCD 北大核心 2004年第3期217-219,共3页
通过分析传统RBAC技术存在的局限,结合现代企业管理的新特点,就管理信息系统中多用户权限控制技术进行了探讨,提出了一种新的基于用户功能项的权限管理机制,并给出了实现方法。
关键词 信息系统 基于角色的访问控制(RBAC) 用户 权限
下载PDF
论著作权法的三元权利构建模式——使用者权初论 被引量:1
3
作者 金利锋 许海英 《大连民族学院学报》 CAS 2015年第2期188-192,共5页
中国著作权法法律体系中主要包含三种法益,即狭义著作权人的利益,传播者的利益,以及使用者的利益。然而只有前两种利益的主体被明确赋予权利,即狭义著作权和邻接权。使用者的利益无权利保障。使用者权利的失位加剧了三种法益的失衡,结... 中国著作权法法律体系中主要包含三种法益,即狭义著作权人的利益,传播者的利益,以及使用者的利益。然而只有前两种利益的主体被明确赋予权利,即狭义著作权和邻接权。使用者的利益无权利保障。使用者权利的失位加剧了三种法益的失衡,结果是著作权范围的急速扩张,社会公众利益受损。著作权法应当明确、适当地赋予使用者一定的权利,以实现著作权的非财产权化,以唤醒社会公众的权利意识,以解决技术措施带来的法益失衡,复建三类主体之间的有效对抗,重塑均衡博弈,进而实现著作权法的立法宗旨。 展开更多
关键词 著作权(版权) 使用者权 接触权 技术措施 法益 平衡
下载PDF
基于角色的用户权力限制 被引量:3
4
作者 陈松政 谢欣伟 何连跃 《计算机工程与设计》 CSCD 北大核心 2010年第12期2679-2682,共4页
基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可... 基于角色提出并实现了一个用户权力限制模型。该模型通过角色授权控制,缺省不赋予登录用户任何特权。当用户操作或应用需要特权时,根据操作需求提升权限,并且一次有效;操作结束后,特权及时撤销。模型实现时,通过在用户与系统之间建立可信路径来防止权限提升过程中恶意程序进行篡改和窃取;通过改进访问控制列表检查算法减少了不必要的权限提升。用户权力限制模型能让用户更加安全、方便地控制系统,并有效地解决了用户权力最小化问题。 展开更多
关键词 用户权力限制 最小特权 权限提升 访问控制框架 可信路径
下载PDF
高校图书馆电子资源用户权益保护研究 被引量:2
5
作者 叶新明 谭从容 +1 位作者 阮春英 陈光锋 《图书馆学研究》 2007年第5期62-65,共4页
从高校图书馆电子资源用户权益保护存在的问题出发,探讨了其用户享有的使用权、公平权、隐私权、知情权、信用权、自主权、获得权、监督权、保障权和安全权等十个方面的权益。为保护其用户的这些权益,作为高校图书馆,应建立和完善一个... 从高校图书馆电子资源用户权益保护存在的问题出发,探讨了其用户享有的使用权、公平权、隐私权、知情权、信用权、自主权、获得权、监督权、保障权和安全权等十个方面的权益。为保护其用户的这些权益,作为高校图书馆,应建立和完善一个规范、两个管理办法和三个制度的服务监管体系;作为用户,也应遵守网络道德、遵守数字知识产权的法律法规和加强用户私人帐号管理等方面的义务。 展开更多
关键词 高校图书馆 电子资源 用户权益 权益保护 校外访问 网络道德 知识产权
下载PDF
Windows若干系统管理任务的程序实现
6
作者 潘战生 《计算机工程与设计》 CSCD 2004年第8期1370-1374,共5页
在应用系统的开发中,常常需要用程序实现Windows操作系统的某些管理任务。虽然使用Windows API能完成这些功能,但API属于底层程序接口,使用起来较为复杂。随着操作系统和应用系统的安装,Windows平台中有大量的组件对象模型(COM)。COM使... 在应用系统的开发中,常常需要用程序实现Windows操作系统的某些管理任务。虽然使用Windows API能完成这些功能,但API属于底层程序接口,使用起来较为复杂。随着操作系统和应用系统的安装,Windows平台中有大量的组件对象模型(COM)。COM使用简便,而且具有编程语言的二进制兼容性,可优先考虑用于实现Windows的某些系统管理任务。 展开更多
关键词 程序实现 应用系统 API WINDOWS操作系统 程序接口 编程语言 COM 任务 系统管理 优先
下载PDF
基于角色的ORACLE用户权限管理设计
7
作者 赵晓娟 《计算机与数字工程》 2009年第12期89-92,共4页
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,... 基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。 展开更多
关键词 RBAC 用户权限管理 ORACLE 数据访问安全
下载PDF
条件接收系统技术的研究与探讨 被引量:2
8
作者 姚宽勇 《中国有线电视》 2010年第11期1284-1287,共4页
介绍了条件接收系统的原理与组成,以及条件接收系统的关键技术,提出了这样一种发展趋势:未来的条件接收系统将由当前的条件接收系统加数字版权管理技术来共同完成。
关键词 条件接收 加解密 用户分组 机卡分离 数字版权管理
下载PDF
某考试系统评分模块的边界值测试用例设计
9
作者 赵晓娟 《湖南农机(学术版)》 2009年第5期23-25,共3页
边界值分析(Boundary Value Analysis)技术扩展了对等价类中起始和末尾输入值可能性的分析。输入输出数据中很大百分比的功能性错误都发生在这些边界上,或这些边界值的周围。介绍了边界值分析的基本概念和测试用例设计原则,以某考试系... 边界值分析(Boundary Value Analysis)技术扩展了对等价类中起始和末尾输入值可能性的分析。输入输出数据中很大百分比的功能性错误都发生在这些边界上,或这些边界值的周围。介绍了边界值分析的基本概念和测试用例设计原则,以某考试系统的评分模块为背景,进行了边界值测试用例的设计。 展开更多
关键词 软件测试 边界值 测试用例设计
下载PDF
多用户并行访问终端权限信息风险反馈仿真 被引量:1
10
作者 黄锦敬 《计算机仿真》 北大核心 2019年第7期130-133,共4页
对访问终端的权限信息进行风险反馈,能够有效提高多用户并行访问的运行效率。对权限信息进行风险反馈,需对权限信息时频取样,获得权限信息的包络幅值,以此完成权限信息的风险反馈。传统方法通过获取权限信息的幅频,根据幅频变化进行风... 对访问终端的权限信息进行风险反馈,能够有效提高多用户并行访问的运行效率。对权限信息进行风险反馈,需对权限信息时频取样,获得权限信息的包络幅值,以此完成权限信息的风险反馈。传统方法通过获取权限信息的幅频,根据幅频变化进行风险反馈,但忽略了对权限信息时频取样,导致了风险反馈效果不理想。提出基于模糊约束自适应波束的权限信息风险反馈方法,根据多用户并行访问终端权限信息风险反馈原理,构建权限信息传输结构模型,通过权限信息特征分布空间重构,获取权限信息特征时域和频域特征,并可得权限信息的风险反馈特征点,利用该特征点,获取权限信息风险反馈原理函数,结合时间顺序分析法,获得权限信息的包络幅值,进行权限信息聚焦反馈,实现多用户并行访问终端权限信息的风险反馈。实验结果表明,该方法对权限信息的风险反馈准确率较高,耗时较短。 展开更多
关键词 多用户并行访问终端 权限信息 风险反馈 模糊约束
下载PDF
基于Web的应用程序网络安全系统的开发
11
作者 郑国权 《湛江师范学院学报》 2004年第6期93-97,130,共6页
根据当前网络应用的实际情况,对留学生公寓数据管理系统的安全问题提出了解决方 法,并就该系统安全问题给出5个方面的设计方案.此设计方案以实践为基础,在当前的网络环境 中对同类应用系统有一定的借鉴意义.
关键词 应用程序 网络安全系统 基于WEB 应用系统 系统安全 网络应用 数据管理系统 网络环境 留学生 实际
下载PDF
文件存取权确认系统的数据编外管理设计法
12
作者 程良鸿 《湖北汽车工业学院学报》 1992年第1期22-26,共5页
文件存取权确认系统一直是多用户计算机具有的一种有效的文件保护机制。本文提出磁盘数据编外管理法,在用此法为单用户计算机设计类似系统方面进行了尝试并取得满意结果。文中通过实例介绍一种具体实现方法。因为不用改动操作系统,实现... 文件存取权确认系统一直是多用户计算机具有的一种有效的文件保护机制。本文提出磁盘数据编外管理法,在用此法为单用户计算机设计类似系统方面进行了尝试并取得满意结果。文中通过实例介绍一种具体实现方法。因为不用改动操作系统,实现容易,便于推广。 展开更多
关键词 文件存取权 计算机 安全 数据管理
下载PDF
论数据来源者权
13
作者 申卫星 《比较法研究》 北大核心 2024年第4期104-117,共14页
数据来源者是数据的初始生成者,即在数据生成过程中通过劳动、成本投入或其他形式引发数据从无到有的主体,包括自然人、法人、非法人组织、国家。数据来源者不同于信息来源者,信息来源者是数据承载信息所描述的对象,信息来源者并未直接... 数据来源者是数据的初始生成者,即在数据生成过程中通过劳动、成本投入或其他形式引发数据从无到有的主体,包括自然人、法人、非法人组织、国家。数据来源者不同于信息来源者,信息来源者是数据承载信息所描述的对象,信息来源者并未直接参与数据产生的过程,也未向数据持有者提供数据,故其对于承载相关信息的数据并没有财产性权利。就数据来源者的权利构造而言,基于数据复用、收益孳息、数字劳动理论,数据来源者对其生成的数据享有数据所有权,具体内容包括数据访问权、数据使用权、数据收益权。 展开更多
关键词 数据来源者权 用户权 数据访问权 数据使用权 数据收益权
原文传递
我国高校图书馆电子资源校外访问现状调查及与美国高校图书馆的比较分析 被引量:17
14
作者 柳丽花 叶新明 《图书情报工作》 CSSCI 北大核心 2006年第12期116-118,共3页
认为提供校外访问电子资源服务是保障图书馆电子资源得以充分利用,维护合法用户权益的方法之一。通过对我国201所高校图书馆进行调查,发现我国高校图书馆与美国高校图书馆之间存在较大差距,大陆地区的高校图书馆校外访问电子资源提供服... 认为提供校外访问电子资源服务是保障图书馆电子资源得以充分利用,维护合法用户权益的方法之一。通过对我国201所高校图书馆进行调查,发现我国高校图书馆与美国高校图书馆之间存在较大差距,大陆地区的高校图书馆校外访问电子资源提供服务尚不普及,并就开展校外访问需要解决的问题进行简明分析。 展开更多
关键词 高校图书馆 校外访问 用户权利 知识产权
原文传递
Fi-SWoT语义物联网的体系结构分析
15
作者 施裕琴 《电子技术(上海)》 2022年第12期328-329,共2页
阐述Fi-SWoT面向服务体系结构(SoA)的语义物联网(SWoT)联合体系,包括独立配置的物联网(IoT)系统,探讨基于用户角色和访问策略的授权和用户权限,单点签名(SSO)功能。
关键词 语义物联网 服务体系结构 访问策略 用户权限
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部