学科分类
/ 25
500 个结果
  • 简介:在全球信息化浪潮的推动下,我国计算机网络市场呈现高速增长势态,且网络化已成为当今计算机领域发展的必然趋势.据统计到96年末,我国大约有36%的计算机已经入网.入网方式主要有:局域网,(LAN)、广域网(WAN)、通过Modem点对点通信及专用网等,其中,局域网使用最广泛,约占60%,平均每个局域网联机11台,每10台计算机共

  • 标签: 控制方法 介质访问 网设计 计算机 数据传输速率 局域
  • 简介:LDAP是一种轻量级目录访问协议,该目录访问协议是基于X.500标准发展起来的。该文主要论述了对LDAP的认识、工作方式、应用及独特性和优越性。

  • 标签: 轻量级 目录 访问协议 LDAP
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:Q对于LAN,有没有和NAQC(NetworkAccessQuarantineControl)类似的技术?

  • 标签: LAN NAP 控制 ACCESS
  • 简介:SharePoint2007在控制用户访问资源的权限上提供了很多种方法。它在认证和识别用户身份方面提供了更多的灵活性,而在识别用户之后,授权的粒度也同样灵活。理解了SharePoint端到端的安全模式和认证及权限架构的主要组件之后,你就可以根据业务需求设计适合自己的安全模式,满足你的业务需求。在本文中,我用SharePoint代表WindowsSharePointServices(WSS)3.0和MicrosoftOfficeSharePointServer(MOSS)2007,在必要时我会使用产品全称。

  • 标签: SHAREPOINT 访问权限 控制 MICROSOFT OFFICE 用户访问
  • 简介:DigitalRightsManagement(DRM)是一种用来保护数字作品的版权、从而促进数字内容在网络上的发布与销售的技术。本文试图在分析数字版权管理一般工作原理的基础上,探讨数字版权管理访问控制的设计原则,各种访问控制实现方法,以及版权技术保护措施与合理使用的关系等问题。

  • 标签: 数字版权管理 访问控制 DIGITAL 技术保护措施 数字作品 数字内容
  • 简介:生物识别和安全技术提供商Suprema宣布推出BioEntryW2户外指纹门禁控制设备.设备采用了增强指纹算法、指纹传感器和实时手指检测技术.增强指纹算法比前代更准确,可减少误读率、提升安全等级并对不理想的指纹读取进行补偿.BioEntryW2配备Suprema专利的活指纹检测技术,可识别出各种假指纹材料(包括粘土、橡胶、硅、纸和薄膜).

  • 标签: 控制设备 RFID 指纹算法 生物识别 检测技术 指纹传感器
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:<正>早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在

  • 标签: 内容控制 遍及全球 网络问题 法律评论 色情内容 安全网络
  • 简介:随着云计算的出现,许多传统的访问控制技术已经不适应现在信息时代的发展,迫切需要新的技术来支撑未来的云计算体系,本文通过作者自身的一些工作心得,谈谈云计算访问控制方面的一些意见。

  • 标签: 云计算 访问控制技术 模型 体系
  • 简介:摘要:在重介质选煤系统中,介质的消耗是非常重要的一项内容。重介质选煤技术在实际应用中取得了较好的效果,将重介质选煤技术应用到实际选煤流程受到了越来越高的关注,并且在实际选煤流程中重介质选煤技术也得到了大范围的应用,尤其是研发出的大直径重介旋流器结构,大幅度提升了选煤环节的自动化控制水平,对选煤厂的稳定发展起到了一定的促进作用。故此,本文首先分析重介质选煤系统介质消耗的主要原因,其次探讨降低重介质选煤系统介质消耗的相关措施,以供参考。

  • 标签: 重介质 选煤系统 降低 介质
  • 简介:随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验证外包给ACS。

  • 标签: 访问控制服务(ACS) 社交网站
  • 简介:建立Intranet主要涉及两个方面即大量数据的组织表示和数据库访问安全控制,将各类信息抽象成用基本属性和扩展属性表示的对象.这种对象的数据表示形式大大提高了Intranet数据组织的灵活性和通用性.同时利用基于部门、角色和用户的人员管理模式,将对象属性访问控制进行安全分级,为关系型数据库中的数据安全提供字段级的控制.

  • 标签: 访问控制 数据库安全 对象属性 数据表示 关系型数据库 数据库访问
  • 简介:随着我国社会经济的快速发展,大数据云计算的应用范围越来越广泛,由于云计算规模化和集约化的效果日益显现,云安全问题也已经成为云计算的重点内容。通过访问控制技术的应用,能够限制用户对云数据的访问能力,保证信息资源不被非法访问。本文通过对云计算访问控制技术进行分析与了解,进一步通过相关问题进行阐述明确当前云计算环境下访问控制技术安全性能的提升,并且对未来的发展进行展望。

  • 标签: 云计算 访问控制技术 发展现状 应用分析
  • 简介:摘要访问控制是保护Web资源安全的重要技术之一,其任务是通过限制用户对Web资源的访问能力及范围,保证Web资源不被非法的使用和访问。文章从Web资源访问控制模型和Web资源访问控制应用技术2个方面对Web资源的访问控制问题进行综述;最后对未来的研究趋势进行了展望。

  • 标签: Web资源 访问控制 访问控制模型
  • 简介:在分布式系统设计开发过程中,保证信息的一致性和多用户访问的并发控制是一个重要内容。为了解决LotusDomino/Notes自身的复制和保存冲突不能完全满足实际并发访问控制的需要,在分析排它锁并发控制模型的基础上,设计了基于LotusDomino/Notes的文档编辑并发控制模型,并描述其具体实现过程。

  • 标签: 并发访问 访问控制 排它锁 保存冲突
  • 简介:摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术,基于这类技术,信息全球化的步伐进一步加快。互联网已经融入到人们的日常生活中,QQ、微信、抖音等一系列的软件给我们的生活带来了极大的便利,在这些便利的背后,还有一些安全问题值得我们去思考。

  • 标签:
  • 简介:摘要: 随着信息技术的飞速发展,数据库中存储的数据量不断增加,数据的价值也日益凸显。同时,数据库面临的安全威胁也越来越多,如数据泄露、篡改、非法访问等。为了保护数据库中的敏感信息,加密和访问控制技术成为了数据库安全的重要手段。本文深入探讨了数据库安全中的加密与访问控制技术,包括加密技术的分类、原理和应用,访问控制的模型、策略和实现方法。最后,对数据库安全的未来发展趋势进行了展望,为数据库安全的研究和实践提供了参考。

  • 标签: 数据库安全 加密 访问控制 敏感信息保护