没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
基于用户群组RBAC模型的一种实现方法.pdf
基于用户群组RBAC模型的一种实现方法.pdf
RBAC
1星
需积分: 10
31 下载量
181 浏览量
2008-05-06
22:39:20
上传
评论
收藏
329KB
PDF
举报
温馨提示
立即下载
基于用户群组RBAC模型的一种实现方法.pdf
资源推荐
资源评论
DEMATEL.zip_alphabet8b8_dematelmatlab_dematel分析_决策实验法_评估
浏览:102
决策实验分析法是最近兴起的多属性决策方法,主要通过实验的方式对评估对象进行评估分析,实验结果较为客观合理
DEMATEL代码
浏览:30
是一个简单的DEMTAL程序,进行计算影响因素的中心度和原因度,来判断影响因素的影响程度
DEMATEL方法MATLAB+python.zip
浏览:80
5星 · 资源好评率100%
文件包里有DEMATEL方法所需要的所有MATLAB源码和python源码。
DEMATEL-ANP方法代码.zip
浏览:11
5星 · 资源好评率100%
决策制定试验和评估实验室(DEMATEL)与网络分析流程(ANP)相结合的综合评估模型,全部代码已打包,含有matlab、python
DEMATEL方法
浏览:198
5星 · 资源好评率100%
决策试行及评价实验室评价(DEMATEL)
ASP模式下基于用户授权代理机制的RBAC模型的研究与实现的开题报告.docx
浏览:130
ASP模式下基于用户授权代理机制的RBAC模型的研究与实现的开题报告.docx
一种基于RBAC 的Web 环境下信息系统权限控制方法.pdf
浏览:172
一种基于RBAC 的Web 环境下信息系统权限控制方法.pdf
论文研究-基于RBAC的扩展权限管理模型的设计与实现 .pdf
浏览:140
基于RBAC的扩展权限管理模型的设计与实现,金鑫,王晶,本文对基于角色的访问控制(Role-Based Access Control)模型进行了研究,并针对Web系统的特点和安全性等问题,提出了相应的设计原则。最��
论文研究-基于基本RBAC模型的权限管理框架的设计与实现 .pdf
浏览:11
基于基本RBAC模型的权限管理框架的设计与实现,吴波,王晶,基于角色的访问控制(RBAC,Role Based Access Control)最直观的描述就是权限被授予角色,角色被授予用户,权限是访问资源的唯一凭证,用�
论文研究-一种基于改进RBAC模型的EIS权限管理框架的研究与实现.pdf
浏览:132
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管理中获得成功应用。
dnumber+dematel
浏览:50
dnumber+dematel+matlab
Matlab绘图时坐标轴的设置方法
浏览:85
详细介绍了Matlab绘图时坐标轴的设置方法,包含示例代码
Matlab和SPSS软件实现
浏览:151
Matlab和SPSS软件实现
DEMATEL方法所需要的所有MATLAB源码
浏览:22
4星 · 用户满意度95%
DEMATEL方法所需要的所有MATLAB源码,源码中有详细的使用说明书,只要输入初始的矩阵,DEMATEL方法中所需要的数据,都可以计算出来,还可以输出图像。
论文研究-基于云模型求解属性权重的DEMATEL方法研究.pdf
浏览:151
针对多属性决策中属性权重完全未知的情境,提出一种考虑属性相关性的基于云模型的DEMATEL方法。该方法依据复杂系统思维观,充分考虑了属性权重之间的复杂关联关系,将决策专家采用的自然语言偏好表征通过云模型转化为定量表征,之后通过DEMATEL方法求解出属性权重,不仅使得专家在复杂情境下决策更为有效,而且使得属性权重的求解更具科学性与客观性。案例验证结果表明,所提方法实践可操作性较强。
论文研究-一种基于群组推荐的用户隐私保护方法.pdf
浏览:165
针对现有协同过滤推荐系统中存在的用户隐私泄露问题,提出一种基于群组推荐的用户隐私保护方法,利用群组的天然匿名特性,实现用户身份和个人数据的保护,具体方法包括:用户通过自组织或系统聚类形成群组后,在组内选举管理节点并构建Crowds网络,组内成员通过构建好的Crowds网络将推荐所需数据提交至管理节点,管理节点对收集的数据汇总后提交至推荐服务器;推荐服务器以群组为单位,采用基于群组—项目—标签三部图
一种改善RBAC模型用户权限获取效率的方法 (2009年)
浏览:107
针对RBAC模型中用户权限获取的性能瓶颈问题,通过对用户权限获取方式的分析,找到了产生性能瓶颈的原因。结合数据冗余的思想,引入同名用户存储用户在系统中的静态权限集,改进了RBAC模型结构,调整了权限获取和管理流程,提出了同名用户角色访问控制(HU―RBAC)模型。该模型在实际应用中得到实现和验证。
一种基于改进RBAC模型的EIS权限管理框架的研究与实现
浏览:122
一种基于改进RBAC模型的EIS权限管理框架的研究与实现
基于RBAC模型的权限管理改进研究与实现.pdf
浏览:140
基于RBAC模型的权限管理改进研究与实现.pdf
电信设备-一种基于RBAC访问控制模型的用户信息访问控制方法.zip
浏览:33
电信设备-一种基于RBAC访问控制模型的用户信息访问控制方法.zip
基于DEMATEL的煤层气开采关键影响因素分析
浏览:99
引入决策实验室分析法从影响煤层气开采流程的4个过程分析主要因素并建立指标体系,构建模型,并以某区域煤层气开采为实证对象,通过计算各因素的影响度、被影响度、中心度和原因度,得到岩力学性质、煤层渗透率、井型选择、压裂强度等为该区域煤层气开采关键影响因素。
影响网络信息检索效率的因素
浏览:66
影响网络信息检索效率的因素~~~~~~~~~~~~~~~~~
Grey_DEMATEL.m
浏览:15
5星 · 资源好评率100%
灰数与DEMATEL算法的结合:为了解决现实评价中的模糊性和不确定性,本文将区间灰数和DEMATEL方法相结合,不仅可W解决现实评价中不确定性和模糊性问题,而且还能解决传统DEMATEL方法在打分时数值过于确定而不考虑不同企业的差异性.
Matlab软件介绍 2015-3
浏览:71
Matlab软件介绍 2015-3,适合新手入门,里面有常用的数学函数的详细介绍
ISM算法的matlab代码
浏览:40
ISM算法的matlab代码实现,通过对不同波到阵列的接收情况分析波达方向的matlab代码
论文研究-基于RBAC模型的安全约束验证方法 .pdf
浏览:97
基于RBAC模型的安全约束验证方法,张昊,孙建华,基于角色访问控制(RBAC)模型的形式化分析和验证随着安全访问控制系统研究的不断深入已成为当前研究热点之一。本文提出了一种基��
论文研究-一种基于可信度和属性的RBAC授权模型.pdf
浏览:122
针对传统RBAC模型中存在用户角色指派的模糊性、用户授权认证决策的单一性及角色数量与管理的冲突等问题,提出一种结合属性与可信度的改进型RBAC授权模型——TA-RBAC模型。该模型通过增加对用户及所在平台的可信性认证,使得传统模型的认证方式得到了完善,保证了系统授权过程更为安全可靠;同时利用可信度和属性概念对传统模型的授权机制进行了扩展,通过用户认证可信度指派相应的系统角色,实现了动态的用户角色指
论文研究-基于语义的RBAC模型权限冲突检测方法.pdf
浏览:77
基于线性规划的ν-支持向量机(ν-LPSVM)是在基于二次规划的ν-支持向量机(ν-QPSVM)的基础上提出的。ν-LPSVM和ν-QPSVM模型中的参数ν都可以控制支持向量的数目和误差,但ν-LPSVM的模型更为简单,应用前景更广。讨论了这种新型支持向量机的线性规划问题的最小2-范数解,在此基础上给出了一个快速、有限步终止的牛顿算法。数值实验表明,ν-LPSVM的牛顿算法快速而且有效。
电信设备-一种基于融合通信实现圈子与群组同步的方法及系统.zip
浏览:164
电信设备-一种基于融合通信实现圈子与群组同步的方法及系统.zip
论文研究-一种基于群组的P2P网络信任管理模型.pdf
浏览:37
针对 P2P 网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信任关系。
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
dxyan
2011-12-26
资源大小:329KB ,下载下来有900多k?? 还打不开!
Agiko
粉丝: 19
资源:
74
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
语音报默.mp3
调试版_WIFI-智能家居系统.apk
决策树java代码实现.docx
mongodb 数据库基本操作.docx
022ssm-jsp-mysql毕业生就业信息管理系统.zip(可运行源码+数据库文件+文档)
贪心算法java实现.docx
IOS应用程序可视化堆排序、选择排序和冒泡排序的执行
基于单片机的电子密码锁.pdf
倍福GSDML-V2.31-Pepperl+Fuchs-PxV100-20210104.xml
扩散概率模型论文学习笔记(非常详细)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功