基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
计算技术的发展是以为人类服务为目标的,需要一种"以人为本"的计算模式,而普适计算正是这样的一种革新性的计算模式.访问控制作为一种重要的安全措施在系统安全中得到了广泛应用,而普适计算模式下的系统安全也需要一种合适的访问控制策略.为此,比较了现有访问控制模型的各自特点和适用范围,分析了普适计算环境下访问控制策略的特殊要求,在此基础上详细描述了普适计算模式下动态访问控制策略实现方法.并在ARM7嵌入式实验箱现有资源基础上模拟了普适环境下考虑上下文信息的访问控制中的部分机制.
推荐文章
普适计算的上下文访问控制模型
普适计算
上下文
访问控制
使用控制模型
普适计算中的服务访问控制模型
普适计算
访问控制
移动智能体
本体知识库
普适计算环境下基于信任度的模糊自适应访问控制模型
信任度
访问控制
区间值模糊推理
自适应
授权模型
普适计算
普适环境下的模糊访问控制模型研究
普适计算
使用控制
模糊逻辑
安全模型
体系结构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种普适计算下的访问控制策略
来源期刊 计算机技术与发展 学科 工学
关键词 普适计算 访问控制 上下文相关 基于角色
年,卷(期) 2010,(8) 所属期刊栏目
研究方向 页码范围 91-95
页数 分类号 TP301
字数 5362字 语种 中文
DOI 10.3969/j.issn.1673-629X.2010.08.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙道清 安徽师范大学数学与计算机科学学院 9 20 3.0 4.0
2 沈展 安徽师范大学数学与计算机科学学院 2 7 1.0 2.0
3 朱益霞 安徽师范大学数学与计算机科学学院 2 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (388)
参考文献  (11)
节点文献
引证文献  (6)
同被引文献  (16)
二级引证文献  (6)
1981(2)
  • 参考文献(1)
  • 二级参考文献(1)
1991(2)
  • 参考文献(1)
  • 二级参考文献(1)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(4)
  • 参考文献(1)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(6)
  • 参考文献(2)
  • 二级参考文献(4)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(2)
  • 二级参考文献(0)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(5)
  • 引证文献(2)
  • 二级引证文献(3)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
普适计算
访问控制
上下文相关
基于角色
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
相关基金
安徽省自然科学基金
英文译名:Anhui Provincial Natural Science Foundation
官方网址:http://www.ahinfo.gov.cn/zrkxjj/index.htm
项目类型:安徽省优秀青年科技基金
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导