共查询到20条相似文献,搜索用时 46 毫秒
2.
3.
4.
5.
李威 《电脑技术——Hello-IT》1995,(4):15-15
在众多的文本文件中查找指定内容的文件,往往要花费很多时间。一般是用TYPE命令或其他显示工具逐个显示文件中内容,厂作量很大。即使用“Ct)PY*.*CON”命令,可以一次显示全部匹配文件,也必须把每个文件内容全部显示,虽然减小了操作强度,但需要更多的时间,令人难以忍受。笔者用C语言开发了一个文本文件快速检索工具,供大家参考。一般来说,如果厂解了某文件的标题或开头的几个字符,也就单本上可以确定此文件的内容。所以完全可以在列目录的同时.打开文件.读出文件开头的一些字符并显示出来。这样即可快速找到指定内容的… 相似文献
6.
7.
8.
格式化文本水印性能评估基准研究 总被引:2,自引:0,他引:2
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准.回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准.借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式.对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌入数据量—鲁棒性测试,实验结果表明,该系统在文本水印算法评估和设计中具有有效性和实用性. 相似文献
9.
10.
王永云 《小型微型计算机系统》1990,11(7):49-51
本文以“通用dBASEⅢ数据库检索程序”的设计为核心,比较详细地分析了该程序的设计思想,并基于dBASEⅢ数据库管理系统,给出了设计思想及实现方法,旨在对其它通用程序的设计起到抛砖引玉的作用。 相似文献
11.
多级安全系统中访问控制新方案 总被引:9,自引:1,他引:9
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。 相似文献
12.
对管理信息系统(MIS)的访问控制机制进行了研究,提出了将通用访问控制框架GFAC应用于MIS系统的方法,为多种访问控制策略在MIS系统中的集成提供了一种解决方案,克服了传统的单一或混合访问控制策略的缺陷。针对访问控制的效率问题,引入了决策结果缓存机制,提高了系统访问控制决策的效率。 相似文献
13.
Access Grid是计算网格的一个扩展,用于支持在网格上进行组对组的大规模视频会议,也可用于协同工作、远程教学等多个领域。基于任务和角色的访问控制是最新的访问控制模型,它对传统访问控制进行了改进和扩充,能为Access Grid提供更高效的安全和管理服务。因此,Access Grid中基于任务和角色的访问控制是网格研究中的重要方向。 相似文献
14.
一种Peer-to-Peer环境下的分布式访问控制模型 总被引:4,自引:0,他引:4
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。引对P2P刷络应用环境特点,提出了一种分市式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分市式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。 相似文献
15.
基于角色访问控制的总体设计 总被引:3,自引:0,他引:3
在基于角色的访问控制(RBAC)中,许可被授权给角色,角色被授权给用户,从而大大方便了许可管理。本文分析了RBAC的实施,给出了实现框架。 相似文献
16.
等级系统中的一种新型访问控制方案 总被引:5,自引:0,他引:5
本文提出了一种基于中国剩余定理的等级系统的访问控制方案,它与CHang^〔3〕方案相比,所需的存储空间更少,密钥和生成和派生更简单而高效。 相似文献
17.
18.
在Web服务组合中,外部子服务通常会定义访问控制策略以保护资源被安全的使用,同时组合脚本中也存在着复杂的逻辑控制结构,这两点因素使安全管理员在描述组合服务的访问控制策略变得非常复杂。提出一种基于条件的访问控制策略模型以及基于该模型的策略合成代数,将WS-BPEL语言中常见控制结构映射成策略合成表达式,通过合成外部子服务的访问控制策略,生成组合服务的访问控制策略。最后,设计了原型系统描述策略合成的流程。 相似文献
19.
分布式环境下的访问控制 总被引:15,自引:0,他引:15
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。 相似文献
20.
提出了一个扩展的基于角色工作流访问控制模型E WACM(Extended Workflow Access Control Model Based on Role).该模型提供细粒度的授权控制,使授权更为灵活,更符合工作流过程的需要,加入的时间参数使授权过程与工作流过程相互协调,实现最小特权原则. 相似文献