您现在的位置: 首页> 研究主题> 访问权限

访问权限

访问权限的相关文献在1996年到2022年内共计701篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文309篇、会议论文34篇、专利文献35184篇;相关期刊183种,包括电脑迷、电脑知识与技术、福建电脑等; 相关会议31种,包括第九届沈阳科学学术年会、中国计算机用户协会并行处理分会2012年会暨“云计算技术及应用”研讨会、2012中国计算机大会等;访问权限的相关文献由1127位作者贡献,包括张泽洲、简明、魏勇等。

访问权限—发文量

期刊论文>

论文:309 占比:0.87%

会议论文>

论文:34 占比:0.10%

专利文献>

论文:35184 占比:99.03%

总计:35527篇

访问权限—发文趋势图

访问权限

-研究学者

  • 张泽洲
  • 简明
  • 魏勇
  • 沈寿娟
  • 王振宇
  • E·R·弗罗
  • J·E·布里扎克
  • P·J·利齐
  • R·奇纳塔
  • S·M·里瑟
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 摘要: 移动互联网时代,APP成了人们的必备工具。首次下载使用时,点击“我已阅读并同意用户协议和隐私政策”是常规操作。这些协议动辄上万甚至数万字,长度堪比一篇论文,复杂的协议文字中藏有哪些“坑”?手机APP想要访问手机软件,就必须征得用户同意,取得访问权限,这是为了保护用户的隐私。当然,如果APP是为了完善功能、收集反馈、记录数据等合理需求,用户可以同意索取权限的要求。
    • 摘要: 处理器设计自动化领域的领导者Codasip已启动其大学计划,以帮助下一代处理器工程师进行“面向差异化的设计(Design for Differentiation)”,并应对未来的技术挑战。该项目通过提供教学材料和作业,以及授予工业级Codasip RISC-V定制开发工具和CodAL高级综合语言的访问权限,丰富了研究生和本科生计算机工程课程的内容。
    • 闫玺玺; 赵强; 汤永利; 李莹莹; 李静然
    • 摘要: 大多数的可搜索加密方案中,云服务器在执行搜索操作时将陷门与数据库中所有的索引进行对比,造成开销过大的问题。针对此问题,提出一种具有访问控制功能的高效可搜索加密方案。在敏感数据加密上传至云服务器之前,使用k均值聚类算法对数据进行聚类,将数据分配到各个簇中,并通过潜在狄雷克利分布为每个簇生成相应的索引。云服务器在搜索阶段,首先根据陷门中的关键字集合与每个簇索引的杰卡德距离,寻找关联度最高的簇,并在相匹配的簇中进行检索,减少陷门与索引的对比次数;其次使用基于B+树的数据结构来获取文件列表,大大地提高了搜索效率。此外,该方案结合广播加密机制实现加密文件共享,允许用户在被授权访问的文件子集内搜索关键字,通过聚类将数据分为若干个簇,将每个簇的关键字集合作为用户访问权限。经过性能对比和实验分析表明,该方案提供了恒定大小的用户私钥,通信代价和存储代价与被授权访问文件的用户数量无关,性能得到优化,且搜索精确率达到90%左右。
    • 陈铭
    • 摘要: 针对目前我国人口基数大和医疗资源分配不均的现状,致力于研究一种远程医疗系统来帮助患者和医生提升就诊质量和解决就诊效率的问题。在充分考虑远程医疗系统的网络资源和服务能力的背景下,提出了根据角色分类的方式进行权限控制访问系统数据,保证医疗数据安全。另外针对患者健康状态动态监测的特点,通过不同的监测方式对病人的体征状态进行观察并做出对应的就诊决定。最后详细的介绍系统的主要用户角色功能设计和用户角色的权限访问控制功能,同时为了保障医疗信息的安全,系统需要对用户角色访问权限进行验证和控制,保障医疗信息得到可靠的保护。
    • 摘要: 日前,总部位于印度的可持续炭黑解决方案供应商博拉炭黑公司,推出了一个新的数字平台,以参与和支持中国客户的需求。网址为birlacarbon.com.cn。该网站的目标是通过访问公司广泛的产品组合、内容共享和中文的功能特性,为中国客户提供完整的访问权限。该网站可以免费下载最新的中文产品信息,以及“咨询专家”等易于访问的接触点。可随时随地联系博拉炭黑的业务代表。用户友好的体验将使中国客户能够在最短的时间内获得炭黑解决方案。
    • 张国梁; 李政翰; 孙悦
    • 摘要: 经过10多年的发展,云计算已经由传统的网格计算发展成为集效用管理、负载均衡、网络存储、虚拟化等计算机技术为一体的综合网络服务体系。云计算的安全性一直备受关注,主要问题包括访问权限问题、技术保密问题、数据完整性问题、法律约束问题。本文以云计算的密文访问控制问题为研究对象,介绍了云计算访问控制的技术框架和现行机制,设计了基于分层密钥管理的云计算密文访问控制方案和算法。
    • 朱晓晶
    • 摘要: 简单分析了大数据视角下在权限定位模糊、信息传送安全性不足、防火墙应用不到位、黑客攻击与木马病毒猖獗、硬件安全并未得到有效保障等计算机信息安全问题,并围绕做好物理安全防护基础工作、规范和强化网络监测和监控、控制访问权限、完善网络管理体系、强化病毒防护并设置安全防火壁垒等方面,就强化计算机信息安全的策略加以探讨.
    • 摘要: 移动终端设备成为当今办公环境的重要组成部分,这些域内或非域的设备需要访问公司内部资源来执行日常操作。为简化这些设备与公司内部资源之间的通讯并确保数据的安全交换,IT团队通常会创建、发布数字标识(SSL/TLS证书)。随着终端设备的激增,大多数组织都更倾向采用一种简单、快速的方式来授予终端对公司内部资源的访问权限
    • 摘要: ReadCube是DigitalScience公司旗下的学术文献整合、管理工具,集成了PubMed和GoogleScholar搜索引擎,适合拥有上述资源访问权限的读者使用,读者可以在程序界面直接搜索。PubMed是由美国国家生物技术信息中心开发的基于生物医药和生命科学的免费文献搜索引擎,数据主要来源于MEDLINE数据库。GoogleScholar是涵盖自然科学、人文科学、社会科学等多学科的免费搜索引擎。
    • 高强; 葛先雷; 刘雪瑶; 王杨
    • 摘要: 针对企业核心文件被易非法窃取的风险,通过在企业网络上配置访问控制列表,使网络使用者只能在指定时间使用特定IP地址访问企业核心文件服务器,实现对企业特定信息资源访问权限的差异化管理.访问控制列表将通过的数据包信息和设定的配置由上至下依次进行匹配.访问控制列表的规则和动作决定数据包的通过或拒绝,实现对进入和流出三层交换机数据流的控制.测试结果表明:访问控制列表保证了企业核心文件的安全性和网络管理的灵活性.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号