限定检索结果

检索条件"主题词=授权控制"
13 条 记 录,以下是1-10 订阅
视图:
排序:
数字电视系统中完备授权控制方案的设计与实现
收藏 引用
《广播与电视技术》2010年 第3期37卷 108-108,110,111页
作者:李世平广东有线广播电视网络股份有限公司技术部 
有线电视数字化后,授权和收视控制执行的好坏直接影响着运营商的利益。本文介绍数字电视运营商授权控制的情况,并给出基于银行实时划扣基础上实施授权控制的方案。
来源:详细信息评论
基于XML的软件授权控制技术原理与实现
收藏 引用
《计算机时代》2005年 第9期 25-27页
作者:周广琦 魏恒义西安交通大学电子与信息工程学院陕西西安710049 
采用序列号(SN)方式保护软件的合法使用有很多缺陷,无法进行有效的版权保护和升级服务。文章设计并实现了一种基于XML技术的软件授权控制系统。该系统的服务器端根据产品信息、客户信息生成加密的XML授权文件,客户端软件只有正确读取该...
来源:详细信息评论
普适环境下的动态模糊访问控制模型研究
收藏 引用
《计算机科学》2010年 第9期37卷 63-67,120页
作者:窦文阳 王小明 张立臣陕西师范大学计算机科学学院西安710062 
普适计算环境下用于授权决策的上下文条件满足程度、用户的信任程度以及授予用户权限后产生的安全风险程度都具有模糊性,现有的访问控制模型大都不支持对模糊信息的授权推理。提出了一个基于角色的模糊访问控制模型(FRBAC模型),它把对...
来源:详细信息评论
基于网络的数据库安全模型的研究
收藏 引用
《煤炭技术》2011年 第12期30卷 208-209页
作者:吴乃忠常州工程职业技术学院江苏常州213164 
由于网络的复杂性,网络数据库会面临更多的安全隐患。文章首先分析了基于网络的数据库安全模型的结构设计,其次研究了网络数据库安全模型的功能设计,并进一步实现了网络数据库安全模型的关键功能。研究希望对同类型的数据库提供一定的...
来源:详细信息评论
企业内部控制制度设计与评析
收藏 引用
《会计与经济研究》1999年 第4期25卷 27-28页
作者:周华峰上海徐汇中药饮片厂 
什么是内部控制制度?所谓内部控制制度即各管理部门在本单位、本部门因分工而产生的相互制约、相互联系的基础上,采取一系列具有控制作用的方法、措施和程序,并予以规范化、系统化、制度化,由此所形成的方法和一整套严密的控制机制,也...
来源:详细信息评论
行政强制执行的主体及其监控机制
收藏 引用
《辽宁警专学报》2005年 第3期7卷 14-16页
作者:董润明中共大连市中山区委办公室辽宁大连116001 
文章通过分析和比较国内外已有的行政强制执行相关理论,为我国立法中行政强制执行主体的创设提供了现实立法模式和未来发展模式,进而为行政强制执行主体有效、合法地行使行政强制执行权,设计了系列监控机制,包括授权控制、程序控制、监...
来源:详细信息评论
数字广播电视SMS系统的设计与开发
收藏 引用
《计算机时代》2008年 第2期 34-35,39页
作者:王旭升义乌工商职业技术学院计算机工程系浙江义乌322000 
随着数字技术的迅猛发展和逐渐成熟,数字广播电视已成为当前电视技术的主流。数字电视条件接收的核心是有条件接收系统(CAS)和用户管理系统(SMS)。通过这两个系统,数字有线网络的经营者可对用户进行精确的授权控制授权管理,从而实现...
来源:详细信息评论
医院收费系统财务安全控制实践
收藏 引用
《财务与会计(理财版)》2013年 第6期 55-56页
作者:陈云福建医科大学附属第一医院 
随着财务管理信息化的迅速普及,过度依赖计算机系统也给医院的财务安全控制带来了新的挑战,因此,必须建立一套科学合理的财务安全控制措施来保障医院财务安全。本文主要介绍我院在实行医院收费管理信息化的过程中,所采取的财务安全...
来源:详细信息评论
区块链数据隐私的可信任监管技术研究
收藏 引用
《软件导刊》2021年 第12期20卷 1-8页
作者:史玮 蓝龙 王正华 代文昊国防科技大学计算机学院 国防科技大学量子信息研究所兼高性能计算国家重点实验室湖南长沙410073 中国科学院大学网络空间安全学院北京100101 
目前,区块链用户对不同层级的中间机构缺乏行之有效的监管和授权手段,使得用户数据隐私存在泄露风险。针对上述问题,研究适用于区块链数据隐私保护的可信任监管技术方案,并在经典的BIP32协议上进行丰富和扩展,在新的协议中主要设计并实...
来源:详细信息评论
RBAC模型在U型组织结构中的应用与实现
收藏 引用
《现代情报》2011年 第10期31卷 173-177页
作者:费世英 李端明西南科技大学经济管理学院四川绵阳621010 
为了研究企业组织结构特点对RBAC访问控制模型实现的影响,针对U型组织结构中信息系统的特点,引入信息域和操作域,扩展RBAC访问控制模型。最后,通过将此模型应用于某U型组织结构下的信息系统,设计出了符合企业需求特点、复杂性可控的实...
来源:详细信息评论
聚类工具 回到顶部