首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
本文针对DOS应用程序的大数据量的存储与处理问题,提出了基于实方式下访问XMS内存的C程序设计方法,从而满足了DOS应用程序中的数据变量访问XMS的应用要求。  相似文献   

2.
本文分析了图像处理系统中不同编程方法的处理效率,提出了基于实式下直接访问4GB内存及其C程序设计方法,从而实现了对扩展内存中的图像数据进行直接访问和运算。最后,讨论了应用VESA视频接口时行图像显示的编程方法。  相似文献   

3.
电子商务的应用对数据访问要求越来越高,连接池技术很好地解决了因数据库频繁访问造成的系统性能下降的问题。本文主要从连接池的原理、机制、管理等几个方面阐明其技术在电子商务中的应用。  相似文献   

4.
基于OPC技术的上位监控机与PLC的通信程序设计   总被引:2,自引:0,他引:2  
介绍了OPC技术和OPC数据访问方式,分析了OPC对象的分层结构.本文综合四种OPC数据访问方式的特点,分析了此通信程序所采用的OPC数据访问方式.以某配餐公司自动化立体仓库控制系统为例,采用西门子公司提供的OPC接口,用VB编写了客户端通信程序,实现了上位机与西门子S7-300PLC之间的数据交互,通过实际应用,比较分析了OPC技术在监控系统中的优势.  相似文献   

5.
对计算机编制列车运行图系统采用C/S结构的分布式数据库技术来组织和管理数据中的关键技术-多用户数据访问技术进行了研究,提出了以PowerBuilder和VisualC++为工具,采用ODBC技术来这实现系统多用户对数据库的实时访问的方法。实际开发与应用表明,该方法能方便、快速地连接和访问目标数据库。  相似文献   

6.
研究在分布式试验与测试系统中工程数据库的数据转换问题,通过对加MFC ODBC访问数据库机理与数据转换过程中的关键技术分析。利用MFC ODBC实现了工程数据库转换。  相似文献   

7.
协同设计系统中基于角色的访问控制   总被引:8,自引:1,他引:8  
在对协同设计中访问控制和角色进行深入分析的基础上,确定了协同设计中角色的粒度,给出访问控制的特点,采用基于角色的访问控制技术和JSP中提供的Scssion机制,将协同设计中的角色、权限、用户相关联,实现了访问控制.在协同设计原型系统中,利用访问控制子系统对整个协同设计系统实施访问控制.结果表明该访问控制系统能够满足协同设计的要求.  相似文献   

8.
基于WWW的公文收发系统的实现   总被引:1,自引:1,他引:0  
介绍了Web环境,采用IIS3.0的ASP组件编程实现公文收发系统,就系统实现中的一些关键技术:系统安全性、ASP数据库访问编程,作了介绍,并指出ASP应用开发中要注意的几个问题.  相似文献   

9.
用户访问模式发现是构建自适应网站的关键技术.提出了一种基于粗糙集和神经网络相结合的用户访问模式的发现方法,建立了用户访问模式的一般模型.针对Web日志数据通常数据量大、冗余,以及页面之间关系不确定的特点,将粗糙集作为前端预处理器,简化信息处理空间,去掉冗余,采用神经网络聚类分类用户群,从而发现用户访问页面的方式.最后,通过实验分析表明文中方法的有效性.  相似文献   

10.
通过对OPC数据访问规范和OPC客户端工作流程的研究,以C 为开发语言实现了基于定制接口的OPC客户端,介绍了OPC客户端中接收器的构建和多线程机制的实现,最后通过在智能立体车库中的应用验证了该客户端的可靠性.  相似文献   

11.
协作环境下的访问控制具有动态性和上下文相关性,传统的访问控制不能满足协作系统的特殊需求。针对协作环境的特点,从任务分解及映射、时间约束、授权委托等方面对传统的RBAC模型进行扩展,提出一个支持委托的访问控制模型(DS-RBAC)。最后给出了由多种控制机制相结合的实现方案,实现了协作组内部自主授权和动态访问控制相结合的灵活权限管理。  相似文献   

12.
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)和权限(P)之间的关联,通过为用户分配角色、为角色分配权限,达到控制用户访问权限的目的.某大型跨地域HRM系统的成功实施表明:基于RBAC模型的访问权限控制方法,不仅简化用户权限配置工作量,而且大大提高系统与数据的安全性和可靠性,使得系统具有方便性、灵活性、安全性和易扩展性.  相似文献   

13.
Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relationships of resource attributes to user attributes in all policies, and propose a general attribute and rule based role-based access control(GAR-RBAC) model to meet the security needs. The model can dynamically assign users to roles via rules to meet the need of growing numbers of users. These rules use different attribute expression and permission as a part of authorization constraints, and are defined by analyzing relations of resource attributes to user attributes in many access policies that are defined by the enterprise. The model is a general access control model, and can support many access control policies, and also can be used to wider application for service. The paper also describes how to use the GAR-RBAC model in Web service environments.  相似文献   

14.
以宽带CDMA网络为研究对象,结合3种主要业务类型(话音、视频、数据)的精确建模,提出了用户连接接纳控制与用户分组接纳控制协作的CAC机制,以及基于优先级的改进CAC方案.该方案根据无线分组网络中以分组为最小资源管理单位的特点,结合系统剩余容量以及不同类型业务的特点,为不同业务设置不同的接入准则.优先接纳对实时性要求高的用户连接和分组,同时尽可能地保证实时性要求较低业务的服务质量.仿真结果表明,所提出的策略有效降低了业务接人的阻塞率和平均接纳延时,同时提高了系统资源利用率.  相似文献   

15.
支持可信计算的软件保护模型   总被引:5,自引:0,他引:5  
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

16.
Distributed information systems require complex access control which depends upon attributes of protected data and access policies. Traditionally, to enforce the access control, a file server is used to store all data and act as a reference to check the user. Apparently, the drawback of this system is that the security is based on the file server and the data are stored in plaintext. Attribute-based encryption (ABE) is introduced first by Sahai and Waters and can enable an access control mechanism over encrypted data by specifying the users’ attributes. According to this mechanism, even though the file server is compromised, we can still keep the security of the data. Besides the access control, user may be deprived of the ability in some situation, for example paying TV. More previous ABE constructions are proven secure in the selective model of security that attacker must announce the target he intends to attack before seeing the public parameters. And few of previous ABE constructions realize revocation of the users’ key. This paper presents an ABE scheme that supports revocation and has full security in adaptive model. We adapt the dual system encryption technique recently introduced by Waters to ABE to realize full security.  相似文献   

17.
针对复杂的应用系统,提出了一种基于风险分析的访问控制模型,该模型通过风险概念建立了业务目标和访问控制策略间的直接对应关系,以业务流程运营绩效指标作为风险度量的基准,并将风险计算作为访问控制授权决策的约束方程,同时,在最小权限原则和职责分离原则基础上,还给出了“业务一安全”均衡原则,并建立了相应授权决策规则.本文的研究成果有助于摈弃“安全或不安全”的二元制授权决策规则,建立适应业务灵活性和互操作性发展的柔性授权决策方法.  相似文献   

18.
对用户访问权限的控制是B/S模式系统开发和应用的一个重要环节.通过对RBAC模型以及Servlet过滤器的分析研究,给出了用户权限判断和控制的方法,并采用4层架构技术设计和实现了一个权限管理系统,有效地实现了用户对系统的安全访问.此系统具有可维护性、可扩充性和可移植性等特性.  相似文献   

19.
基于PKI与PMI的访问控制在企业信息系统中的应用   总被引:1,自引:0,他引:1  
安全是企业信息系统中面临的重要问题,PKI和PMI的结合可以很好地解决信息系统中的安全问题.但是目前还没有切实可行的专门在信息系统中应用PKI和PMI的方案.文中在分析PKI,PMI和 RBAC特点的基础上,提出了一种基于PKI与PMI的访问控制在企业信息系统中的应用方案,并对其访问控制模型进行了分析与设计,描述了使用PKI与PMI实现企业安全系统的基本过程,并且给出了相应的实例说明.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号