首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
无线电   1篇
自动化技术   2篇
  2020年   1篇
  2009年   2篇
排序方式: 共有3条查询结果,搜索用时 0 毫秒
1
1.
在工作流中应用访问控制,数据在工作流中流动,执行操作的用户在改变,用户的权限也在改变,这与数据处理的上下文环境相关。采用传统的访问控制技术,如DAC,MAC,则难以做到这一点,若采用RBAC,也需要频繁地更换角色,且不适合工作流程的运转。文章在契约式的安全业务流程设计的基础上,利用泳道,建立基于泳道的安全工作流的访问控制模型。  相似文献   
2.
王行娟  王绪梅  周伟 《激光杂志》2020,41(11):134-138
为了解决当前密钥分配方法躲避探测器攻击性差、安全传输距离不理想等问题,提出基于单光子源技术的光通信密钥分配方法。通过分析单光子源双模态特性,架构Alice与Bob探测器光子信道结构;根据计数率与误码率,得到单光子源量子比特误码率;基于Alice门限探测器的分析和数据调度策略,对初始密钥进行校正处理,并获取密钥生成速率;采用二进制香农熵函数,完成实际光通信密钥分配时密钥产生速率估算;依据安全密钥概率不等式,分别对增益与误码率进行改写,利用其上下限估算公式,求解相应数值,经过第三方参数指标实现探测器距离优化,最终完成密钥分配任务。实验结果表明:方法具有较好的传输损耗承载力,密钥分配准确率最高可达96%,且安全传输距离最远可达500 km,具有一定实际意义。  相似文献   
3.
在工作流中应用访问控制时,数据在工作流中流动,执行操作的用户在改变,用户的权限也在改变,这与数据处理的上下文环境相关。在CLM基础上,从动态的完成工作流的授权,重新授权和权限的调整三个方面讨论了工作流的动态授权和访问控制策略。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号