首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
自动化技术   5篇
  2010年   5篇
排序方式: 共有5条查询结果,搜索用时 46 毫秒
1
1.
本文通过对基于秘密信息的身份认证方法和基于物理安全性的身份认证方法的介绍,以及对基于RBAC(基于角色的访问控制)模型的授权技术的研究,来探讨如何打造一个更加安全的网络。  相似文献   
2.
一般认为,数据库访问中采用连接池技术在并发性能的处理上以及用户时延的等待上都有很大优势。但使用连接池到底在数据库访问性能上有什么样提高,缺乏数据上的支持。通过三种不同的数据库访问模式下的性能对比测试,对基于连接池的数据库访问性能的提高给出一个定量的数据,该测试对于数据库访问的性能提高有重要参考价值。  相似文献   
3.
在数据库的访问中采用连接池技术,在并发性能的处理上有很大优势。设计了一种通用的连接池技术,包括连接池、管理器、监视器和配置文件等几部份,并在监视器的设计上,结合排队论理论,建立了一个访问服务模型,用以优化连接池的服务质量,以期达到更好的访问性能。该设计已经在多个系统中应用,运行稳定,访问效率高。  相似文献   
4.
计算机网络访问控制技术研究   总被引:5,自引:0,他引:5  
网络的全球化带来计算机网络中越来越严重的安全问题,访问控制技术越来越重要。介绍访问控制的安全意义以及技术的概念,研究4种主要的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。  相似文献   
5.
计算机网络中安全控制技术显得越来越重要.根据授权策略的不同,主要有4种不同的访问控制技术.本文结合基于角色的访问控制(RBAC)技术和轻量级目录访问协议(LDAP)技术,设计并实现一种访问控制系统,该系统目前已在某高校MIS平台中稳定运行很长时间.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号