首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文通过对通道控制方法的介绍,并经过实际应用,提出能满足图书馆门禁管理系统中的通道控制技术的需要,并对通道控制中可能遇到的一些实际问题给出了一种可行的解决方法.  相似文献   

2.
SaaS作为一种通过互联网向公众特别是中小企业提供应用软件的模式,其突出特点就是可扩展性、多用户、高效性、可配置性。文章基于SaaS第四级成熟度"可扩展的多实例可配置级"要求,设计和实现了一个可以支持多租户、多服务的SaaS系统架构和一个统一的安全认证与权限管理系统。其中所采用的存储模型和安全管理模型可适应于大规模租户的需要,可在满足系统性能要求下的架构灵活性和可扩展性,并满足多租户的定制化需求。  相似文献   

3.
Data- and model-driven gaze control for an active-vision system   总被引:1,自引:0,他引:1  
Models of visual attention provide a general approach to control the activities of active vision systems. We introduce a new model of attentional control that differs in important aspects from conventional ones. We divide the selection into two stages, which is more suitable for the system as well as explaining different phenomena found in natural visual attention, such as the dispute between early and late selection. The proposed model is especially designed for use in dynamic scenes. Our approach aims at modeling as much of a general active vision system as possible and designing clean interfaces for the integration of the remaining specific aspects needed in order to solve specific problems  相似文献   

4.
介绍了无线射频识别和电子不停车收费的基本概念、工作原理及相关技术。分析了当前车库门禁系统和楼宇门禁系统在实际应用中存在的问题。借鉴高速公路电子不停车收费系统的成熟应用经验,将该电子不停车收费系统应用到当前车库门禁系统和楼宇门禁系统中,以实现门禁系统的智能化和高效化。  相似文献   

5.
利用椭圆曲线密码算法构造了一个带有接入控制的不经意传输协议,除了具有一般不经意传输协议的特征外,还要求只有经过授权的接收者才能解密他想要得到的消息,而且发送者不能确定该接收者是否被授权,即不能确定接收者的真实身份,保证了接收者的隐私。随后,基于椭圆曲线离散对数问题(ECDLP)难解性的假设证明了该方案的安全性。比较现有的基于有限域上离散对数问题的不经意传输协议,该方案具有数据量更小,速度更快,适用性更广等特点,具有一定的参考价值。  相似文献   

6.
介绍了访问控制领域的研究现状,详细分析了Linux操作系统原有的访问控制机制.分析和比较了一些常用访问控制,对其存在的缺点举例说明并进行了讨论.在操作系统现有的访问控制基础上,结合基于角色的访问控制和基于进程的访问控制这两种机制的优点,提出了新型的基于角色-进程的访问控制机制,并对其进行形式化描述,从静态和动态两方面使操作系统的安全性得到加强,并指出下一步工作的任务.  相似文献   

7.
周杰  王凯 《电子技术应用》2011,37(7):148-150
基于手机作为身份认证工具的门禁系统的软件架构进行了数据库、流程、界面等全面设计,增加开锁组合功能.同时对系统的硬件选型、连接进行了分析.指出了该设计与传统门禁系统相比所具有的优越性.  相似文献   

8.
根据国内外最新研究,对跨域数据流动中的访问控制技术进行了总结和展望。首先,结合复杂应用环境下的访问控制,概括了访问控制模型、数据安全模型的发展。其次,分别从数据标记、策略匹配和策略冲突检测方面对访问控制策略管理的研究展开论述。最后,总结归纳了统一授权管理中数据标记技术和授权与延伸控制技术的研究现状。  相似文献   

9.
PolicyUpdater is a fully-implemented authorisation system that provides policy evaluations as well as dynamic policy updates. These functions are achieved by the use of a logic-based language, , to represent the underlying access control policies, constraints and update propositions. The system performs access control query evaluations and conditional policy updates by translating the language policies to a normal logic program in a form suitable for evaluation using the Stable Model semantics. In this paper, we show the underlying mechanisms that make up the PolicyUpdater system, including the theoretical foundation of its formal language, system structure, implementation issues and performance analysis.  相似文献   

10.
11.
基于PKI的内网信息安全访问控制体系设计与实现   总被引:1,自引:0,他引:1  
为解决内网信息安全管理问题,依据安全等级防护标准和信息安全技术的研究,提出了一种基于公开密钥基础设施(PKI)在内部网构建信息安全访问控制体系的设计模型。该模型通过身份认证、终端防护、SSL安全认证网关的有效结合,建立由终端至涉密资源之间可信、完整、有效的信息安全传输机制。应用实例表明了该方法在实际信息安全访问控制中的可靠性和有效性。  相似文献   

12.
Recently XML has become a standard for data representation and the preferred method of encoding structured data for exchange over the Internet. Moreover it is frequently used as a logical format to store structured and semi-structured data in databases. We propose a model-driven and configurable approach for modeling hierarchical XML data using object role modeling (ORM) as a flat conceptual model. First a non-hierarchical conceptual schema of the problem domain is built using ORM and then different hierarchical views of the conceptual schema or parts of it are specified by the designer using transformation rules. A hierarchical modeling notation called H-ORM is proposed to show these hierarchical views and model more complex semi-structured data constructs and constraints. We also propose an algorithm to map hierarchical H-ORM views to XML schema language.  相似文献   

13.
随着全集成自动化理念的推广和普及,数据库与自控系统的关系越来越紧密。本文通过分析自控系统对数据库的同步访问与异步访问的优缺点,强调异步访问数据库在自控系统信息集成中的重要性。  相似文献   

14.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。  相似文献   

15.
设计一种基于韦根协议的门禁系统多路控制器。以AVR单片机作为控制核心,时钟电路、火灾报警输入电路、按键与门磁输入电路以及锁电路作为组成部分,单片机通过接收新的协议(多路通信协议)信息来完成对多个门的控制。  相似文献   

16.
Access control is one of the serious problems in modern information systems.In this paperwe suggest a key-lock strategy to represent the privilege relationship involving lineartransformations and nonlinear constraints.The implementation shows that this strategy hasgot the properties of security,and information hidden,and satisfies the least privilege principle,This distributed management of sensitive data adapts the distributed systems well.  相似文献   

17.
基于非接触式IC卡技术的校园门禁管理系统设计   总被引:9,自引:2,他引:7  
针对校园门禁管理系统的卡管理、数据维护等问题入手,提出了基于非接触IC技术的校园门禁管理系统构架结构,阐明了基于C B/S整体构架的系统硬件组成和软件功能,门禁数据存入服务器的标准数据库,在服务器和工作站均有后台终端程序用于自动地监测数据变化,并及时进行更新,数据管理部分涉及系统维护,系统查询及数据报表、卡片及人事管理、权限管理等,实现了多个部门现代化管理,建立了对出入公寓楼24小时的管理控制.  相似文献   

18.
19.
一种分布式环境下基于角色的访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对访问控制模型在分布式系统下的局限性,提出一种分布式系统下的基于角色的访问控制模型。该模型以传统RBAC为基础,对其进行了扩展,一方面通过将角色扩展为职能角色和任务角色,另一方面为任务角色增加一个属性,用以标识该角色所赋予的主体属于本域还是外域,避免了采用对等角色直接进行角色分配的简单化处理。从而一方面有利于最小权限的实现,另一方面实现了对本域和外域的主体访问请求采用不同的策略,使基于角色的控制应用范围从集中式的控制领域扩展到分布式的控制领域,以适应不断发展的分布式环境系统的需求。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号