切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
EH—GRBAC:遍在计算环境中基于知识的访问控制原型
EH—GRBAC:遍在计算环境中基于知识的访问控制原型
来源 :计算机科学 | 被引量 : 0次 | 上传用户:elsie0709
【摘 要】
:
1基于知识的访问控制随着计算机和通信技术的发展,各种小型、智能和移动设备(如:移动电话和PDA等)正在成为计算的主流.计算组件通过各种方式嵌入到各种各样的设备中,并且通过
【作 者】
:
张向刚
张云勇
刘锦德
【机 构】
:
电子科技大学计算机科学与工程学院微机所
【出 处】
:
计算机科学
【发表日期】
:
2003年9期
【关键词】
:
访问控制原型
EH-GRBAC
计算环境
知识发现
知识库
数据库
Pervasive computing. Access control. Knowledge
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1基于知识的访问控制随着计算机和通信技术的发展,各种小型、智能和移动设备(如:移动电话和PDA等)正在成为计算的主流.计算组件通过各种方式嵌入到各种各样的设备中,并且通过各种形式存在于我们生活和工作的方方面面.
其他文献
基于Smith原则的ATM网络拥塞控制
1引言作为综合业务数字网(ISDN)的一项基本技术,ATM能够提供灵活的管理方式来最大程度地利用带宽,支持不同业务类型,保证多种业务的不同服务质量(QoS)要求.ABR是ATM中定义的
期刊
ATM网络
拥塞控制
Smith原则
服务质量
信元丢失率
排队机制
Single bottleneck node
Prediction of availab
移动代理恶意主机问题研究综述
1 引言移动代理技术在1994年一经提出,因其开放性、灵活性、健壮性、扩缩性、经济性和支持移动客户等特点,作为一个提供网络服务开发和个性化的统一框架,作为一种分布计算和
期刊
移动代理
恶意主机问题
主机攻击
数字签名
信息安全
信息加密
Mobile Agents
Mobile Agents Security
The Probl
状态监测技术的研究
1.传统防火墙技术的缺点传统的防火墙技术可分为包过滤和应用代理两大类.包过滤技术是在网络层依据系统的过滤规则对数据包进行选择和过滤的技术.该技术通过检查数据包的源地
期刊
计算机网络
网络安全
防火墙
包过滤
状态监测
应用代理
Status Check
Firewall
基于角色的访问控制
1.引言基于角色的访问控制(Role-ased Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问.RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角
期刊
计算机网络
网络安全
角色
访问控制
RBAC
RBAC
Policy
Constraints
Operation
Duty
Task
其他学术论文