首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
消费者网上购物行为的实证研究   总被引:1,自引:0,他引:1  
在采用模型(TAM)框架下引入任务技术匹配(TTF)和感知风险(PR),构建了消费者网上购物的概念模型TAM/TTF/PR,并在中国背景下进行实证检验.结果表明:网上购物的意向最大程度上决定着实际行为,而其最主要的驱动要素则是感知有用性;TTF通过直接和间接的方式来对实际行为产生很大的正影响,并可以降低对实际行为有较大抑制作用的PR;而感知易用性间接地对实际行为产生正影响的力度十分微弱.证明了TAM/TTF/PR模型优于TAM/PR模型.研究结果可为关于电子商务的理论研究和实践探索提供启示.  相似文献   

2.
对电子飞行包(EFB)系统的安全访问控制问题进行了研究。提出了一种基于风险评估的EFB系统访问控制模型,设计了包含上下文模块、访问控制模块、风险评估模块的模型框架,定义了模型的元素和控制流程,通过上下文信息模块和基于D-S证据理论的风险评估模块为访问控制决策提供依据,采用基于阈值比较的访问控制决策算法和访问控制策略动态调整机制实现访问控制决策。实验结果证明该模型能有效满足EFB系统的安全访问需求。  相似文献   

3.
随着分布式仿真系统与Web服务技术的结合日益紧密,以及功能与资源分离的愈加明显,导致大量仿真资源暴露于网络中,传统、单一的访问控制模型已无法应对.为此提出了一种基于属性的针对功能和资源的双重访问控制模型,采用证书代理机制实现功能端单点登录,采用XACML实现资源端多属性的访问控制.详细描述了该模型的访问控制流程,目前已应用到虚拟采办系统中.通过对性能的分析和测试,证明了该双重访问控制模型的可用性和有效性.  相似文献   

4.
基于角色建模实现网络应用服务的访问控制   总被引:1,自引:0,他引:1  
网络应用服务作为一种新型的服务理念,在信息化水平不是很高的机械行业有着极具潜力的发展前景,然而访问控制的处理仍然是制约其发展的一个瓶颈。本文结合在企业级CAPP系统THWebCAPP中的研究与实践,从软控制方面入手,引入基于角色的权限控制策略,结合对基于角色访问控制及相关知识的理解,考虑网络访问特点,提出访问控制模型-自适应基于角色访问控制模型,随后逐步讨论基于该模型实现对网络应用服务的访问控制。  相似文献   

5.
张伟玲  樊彩霞 《硅谷》2010,(2):43-43
基于角色访问控制(RBAC)是一种方便、安全、高效的访问控制机制和重要的信息安全技术,它在满足企业信息系统安全需求方面显示了极大的优势。因此,对RBAC模型进行深入的研究,剖析角色访问控制的原则,得出应遵循职责分离原则的结论。  相似文献   

6.
孙兰兰 《硅谷》2011,(10):78-78,66
电子商务以其全新的经营理念,经营环境已成为信息化和经济伞球化的一个重要的应用领域.研究基于Web2.0的电子商务系统的设计,应用Struts框架及Ajax异步请求访问的技术,提高系统的交互性与可用性;并且应用MVC模式分层设计的方法对客户端代码进行优化;还结合用户访问控制策略,来满足系统的扩展性需求.  相似文献   

7.
徐丰 《硅谷》2008,(7):27
首先讨论自主访问控制模型,接着分析改造数据库实现数据库安全,最后研究应用解析.  相似文献   

8.
胡尚兵  胡晓鹏  刘明慧 《硅谷》2011,(12):11-11,9
在基于角色的访问控制(RBAC)模型的基础上,提出一种多级权限访问控制模型。该模型采用树形结构进行权限的多级分配,细化权限控制粒度,能够更加灵活地对系统进行访问控制,满足大多数系统的访问控制授权方案。  相似文献   

9.
浅谈访问控制模型   总被引:1,自引:0,他引:1  
黄田 《硅谷》2010,(14):167-167,122
随着面向服务架构(SOA)的出现以及企业信息化的迅速发展,企业应用系统的安全问题越来越重要,因此,必须为企业系统提供更有效的访问控制模型,分析一些流行的访问控制策略、访问控制机制和访问控制模型,然后对基于角色的访问控制模型进行改进。  相似文献   

10.
在校园骨干层网络交换机上实现有效的访问控制,将对校园网的安全起到至关重要的作用。在剖析访问控制原理的基础上,针对校园网,详细研究骨干拓扑、VLAN访问控制以及过滤型访问控制技术的实现。  相似文献   

11.
郑刚  任小凤 《硅谷》2012,(9):80-81
选择跨域访问控制问题为研究对象,针对相关问题进行阐述和分析。首先阐述跨域访问控制研究的必要性,然后总结跨域访问控制的组织结构,最后阐述跨域访问控制的实现机制。希望研究能够为相关领域提供一些指导和帮助。  相似文献   

12.
建立了基于用户-数据-任务-地址的访问控制模型,给出了该模型的形式化描述和实现方法。使用这种模型,可以进行权限的实时动态控制,实现最小特权原则和职责分离;基于地址的访问控制在系统内和系统外运用两种控制策略,可以更全面地防范泄密事件的发生。能够更好地满足信息安全性要求较高的产品数据管理(PDM)系统的要求。  相似文献   

13.
本文通过对企业信息系统中基于角色的访问控制模型(RBAC,Role Based Access Control)的原理及优劣势分析,阐述一种新型的、基于安全域的访问控制模型。该模型在继承了RBAC模型通过角色简化权限访问控制过程的方法基础上,进一步细分操作对象和操作方式,将角色和操作方式封装为可被操作对象复用的安全域,以进一步降低权限管理复杂度。  相似文献   

14.
基于PKI的USBKEY和RBAC技术身份认证的应用研究   总被引:1,自引:0,他引:1  
朱建刚 《硅谷》2011,(6):110-111
在PKI(PUBL IC Key lnfrastructure)技术广泛用于电子商务以、政务系统、大型企业应用的今天,对网上的资源进行授权服务的需求变得越来越迫切。基于角色的访问控制技术RBAC(Role_based Access Control)有效地解决企业角色权限管理的复杂性,降低权限管理开销,还能为管理员提供一个较好的安全政策的环境。USBKey作为证书的载体,增强身份证书的安全性。提出一种将PKI技术、USBKey以及RBAC技术相结合的方案,实现基于身份认证的安全访问控制,给使用者带来更方便、安全、快捷操作的用户权限系统。  相似文献   

15.
苏彦 《硅谷》2015,(4):59-60
随着电子商务技术的迅猛发展以及快递业务的不断增加,电子商务因其便利的特点越来越受到欢迎。由于电子商务社交到用户的身份信息、交易资金等各种重要信息,所以其安全问题不容忽视。本文分析研究了影响电子商务安全的主要技术,设计并实现一个安全的电子商务网站,对安全电子商务的发展有重要的作用。  相似文献   

16.
以WebService技术为基础,将C/S(Client/Server)、B/S(Browser/Server)分布式网络模型应用于实验室通用测控系统,设计具有多层结构的网络测控模型。通过对用户的安全认证,多用户的数据并发访问控制以及远端机器的访问控制等,构建高效率、坚固、安全的网络分布式测控平台。  相似文献   

17.
随着科学技术的发展,视频监控系统也在娱乐、教育、安全及生活等领域得到了推广应用,目前也朝着、数字化、网络化及智能化的方向发展。人脸识别在生物特征识别中是关键,目前人工智能的研究热点之一就是人脸识别技术。人脸识别技术广泛应用于访问控制、司法应用、电子商务和视频监控等领域。人脸识别过程以特征提取为核心,其可以对分类的速度和识别功能质量的高低产生一个非常直接有效的影响。在当今经济快速增长,人民生活水平日益提高的今天,高速公路视频监控系统与人脸识别技术的结合具有巨大实际意义和非常广泛的应用前景。  相似文献   

18.
田庆吉 《硅谷》2014,(2):26-26,21
介绍了介质访问技术的基本概念,对局域网中几种介质访问控制方法的特点及存在的问题进行分析。  相似文献   

19.
王军  肖畅  杨怡 《包装工程》2020,41(10):114-121
目的基于MaterialDesign的交互动效理论,通过拓展TAM的三个维度研究用户对APP使用的专注沉浸度,并对比研究不同的交互动画在不同的应用中对用户专注沉浸度的影响,从而得出动效设计中用户专注沉浸度的理论假设模型,以补充TAM模型理论在交互设计方面的扩展研究。方法分析运用TAM和专注沉浸度模型的相关理论,综合扩展APP中交互动画研究测度,构建出新的假设理论模型,再通过两类典型交互动画对其动效做专注沉浸度实验,实验主要利用SPSS对由用户研究和体验测度组成的调查问卷进行数据统计和分析,最终检验本文的假设理论模型。结论实验结果表明H1-H7呈正相关,理论假设模型成立。验证了在一定条件下,运用本文构建的假设理论模型设计的交互动画在APP设计实践中能够更加有效地提高用户的专注沉浸度,能给用户带来更好的体验。  相似文献   

20.
本文主要就基于ASP.NET的电子商务网站的性能优化进行了研究。首先介绍了电子商务网站的系统整体性能优化的思想,采用了四层分层模型。合理的分配服务器端和客户端的资源,从而来提高网站的总体性能。最后探讨了在每层分层模型上如何来实现性能的优化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号