相似文献/References:
[1]路川 胡欣杰 纪锋.基于角色访问控制的协同办公系统设计与实现[J].计算机技术与发展,2010,(03):230.
LU Chuan,HU Xin-jie,JI Feng.Design and Implementation for Cooperation Office System Based on Role- Based Access Control[J].,2010,(03):230.
[2]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(03):170.
[3]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(03):166.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(03):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(03):186.
[6]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(03):127.
[7]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(03):170.
[8]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(03):180.
[9]朱永海.Microsoft Agent语音技术的Authorware调用[J].计算机技术与发展,2008,(08):169.
ZHU Yong-hai.Audio Function Application of Microsoft Agent in Authorware[J].,2008,(03):169.
[10]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(03):91.
[11]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(03):162.
[12]夏启寿[] 殷晓玲[] 范训礼.基于时间角色访问控制授权模型的研究[J].计算机技术与发展,2008,(11):138.
XIA Qi-shou,YIN Xiao-ling,FAN Xun-li.Research on Authorization Model Based on Time RBAC[J].,2008,(03):138.
[13]张国治 党小超 魏伟一.基于信任域的P2P访问控制模型研究[J].计算机技术与发展,2006,(08):228.
ZHANG Guo-zhi,DANG Xiao-chao,WEI Wei-yi.Trust Domain- Based Management Model in P2P Access Control[J].,2006,(03):228.
[14]覃章荣.缓存策略在用户权限管理中的研究与应用[J].计算机技术与发展,2011,(05):163.
QIN Zhang-rong.Research and Application of Cache Strategy in User Permission Management[J].,2011,(03):163.
[15]黄静 陈震 危水根 王凌.RBAC模型在B/S医院信息系统中的应用[J].计算机技术与发展,2011,(06):246.
HUANG Jing,CHEN Zhen,WEI Shui-gen,et al.Application of Role-Based Access Control Model in B/S Hospital Information System[J].,2011,(03):246.
[16]郑丽娟,李仲秋,任永昌.Oracle与SQL Server基于角色访问控制对比分析[J].计算机技术与发展,2013,(05):104.
ZHENG Li-juan,LI Zhong-qiu,REN Yong-chang.Role-based Access Control Comparative Analysis on Oracle and SQL Server[J].,2013,(03):104.