相似文献/References:
[1]路川 胡欣杰 纪锋.基于角色访问控制的协同办公系统设计与实现[J].计算机技术与发展,2010,(03):230.
LU Chuan,HU Xin-jie,JI Feng.Design and Implementation for Cooperation Office System Based on Role- Based Access Control[J].,2010,(11):230.
[2]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(11):170.
[3]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(11):166.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(11):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(11):186.
[6]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(11):127.
[7]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(11):170.
[8]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(11):180.
[9]朱永海.Microsoft Agent语音技术的Authorware调用[J].计算机技术与发展,2008,(08):169.
ZHU Yong-hai.Audio Function Application of Microsoft Agent in Authorware[J].,2008,(11):169.
[10]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(11):91.
[11]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(11):162.
[12]孙尚辉 曹宝香 王廷蔚.扩展RBAC模型在文档管理中的应用[J].计算机技术与发展,2007,(03):210.
SUN Shang-hui,CAO Bao-xiang,WANG Ting-wei.Application of Extended Role- Based Access Control Model in Document Management[J].,2007,(11):210.
[13]张国治 党小超 魏伟一.基于信任域的P2P访问控制模型研究[J].计算机技术与发展,2006,(08):228.
ZHANG Guo-zhi,DANG Xiao-chao,WEI Wei-yi.Trust Domain- Based Management Model in P2P Access Control[J].,2006,(11):228.
[14]覃章荣.缓存策略在用户权限管理中的研究与应用[J].计算机技术与发展,2011,(05):163.
QIN Zhang-rong.Research and Application of Cache Strategy in User Permission Management[J].,2011,(11):163.
[15]黄静 陈震 危水根 王凌.RBAC模型在B/S医院信息系统中的应用[J].计算机技术与发展,2011,(06):246.
HUANG Jing,CHEN Zhen,WEI Shui-gen,et al.Application of Role-Based Access Control Model in B/S Hospital Information System[J].,2011,(11):246.
[16]郑丽娟,李仲秋,任永昌.Oracle与SQL Server基于角色访问控制对比分析[J].计算机技术与发展,2013,(05):104.
ZHENG Li-juan,LI Zhong-qiu,REN Yong-chang.Role-based Access Control Comparative Analysis on Oracle and SQL Server[J].,2013,(11):104.