数据访问论文_张志强,黎忠文,巫恒强,孟飞

导读:本文包含了数据访问论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:数据,访问控制,模型,环境,用户,租户,网络。

数据访问论文文献综述

张志强,黎忠文,巫恒强,孟飞[1](2019)在《基于物联网农田环境数据的安全访问控制》一文中研究指出随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。(本文来源于《科学技术与工程》期刊2019年31期)

李杨,夏文秀[2](2019)在《基于数据挖掘的开源电子资源访问行为统计模型》一文中研究指出为了解决当前图书馆资源个性化推荐过程中存在推荐的准确率、召回率以及效率较低的问题,采用二维距离模型构建用户社区模型,用于描述访问用户与图书馆开源电子资源之间的关系,并对互联网用户需求和访问行为进行模糊规则推理.依据互联网用户属性和图书馆资源访问需求属性之间的模糊规则,建立图书馆开源电子资源访问行为统计模型,并利用该模型向用户提供个性化推荐服务.仿真结果表明,所建模型的推荐召回率高达98. 4%,推荐准确率为99. 2%,运行时间小于0. 04 s.所建模型能够为互联网用户提供准确、高效地图书馆资源个性化推荐服务.(本文来源于《沈阳工业大学学报》期刊2019年06期)

张金鹏,宫新鹏,刘斐[3](2019)在《一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型》一文中研究指出文章通过对当前数据仓库在进行访问过程中存在的问题进行比较深入的分析研究,提出了一种基于RBAC,并且以UCON作为访问机制的新型数据仓库安全模型,能够在一定程度上提高当前数据仓库的灵活性、权限的动态性以及数据访问的细粒度控制能力,进而提高了数据仓库的安全性能,为用户进行安全访问提供可靠保障。(本文来源于《信息通信》期刊2019年10期)

雒江涛,何宸,王俊霞[4](2019)在《命名数据网络中可追溯且轻量级的细粒度访问控制机制》一文中研究指出由于命名数据网络(NDN)具有网内缓存特点,任意用户可直接从中间路由节点获取数据,同时,内容提供商也无法得知用户的访问信息。针对这些问题,该文结合基于身份的组合公钥和Schnorr签名方法,提出了"叁次握手"匿名安全认证协议,同时,采用改进的秘密共享方法来高效分发内容密钥,实现了一种可追溯且轻量级的细粒度访问控制机制(TLAC),最后,通过实验验证了TLAC机制的高效性。(本文来源于《电子与信息学报》期刊2019年10期)

张鸿,杨胜春,黄海峰,赵家庆,于芳[5](2019)在《基于通用服务协议的广域数据透明访问框架及关键技术》一文中研究指出为了突破现有电网数据使用瓶颈,适应未来"物理分布,逻辑统一"的体系架构,支撑跨广域业务数据的访问需求,从数据访问透明性和服务位置透明性着手,基于现有电力系统通用服务协议,构建了广域数据透明访问的服务框架,形成了透明访问框架的部署方案。同时针对构建透明访问框架中所遇到的问题进行了分析,并通过基于全局索引的分布式数据流处理技术、跨区域的服务发现与管控技术,以及广域数据传输技术等关键技术的研究和使用,为构建广域数据的透明访问框架提供了技术支撑和实施保障。(本文来源于《电力系统自动化》期刊2019年22期)

郑永芹[6](2019)在《关于云计算数据中心访问控制方法研究》一文中研究指出随着信息技术的飞速发展与进步,云计算顺应时代的发展而开始崭露头角,云计算背景下,数控中心设计与建设成为整个社会各行业共同关注的话题。尤其在近几年,云计算技术更是不断的发展和进步中,当前,在数控中心保障系统中,数据访问安全问题是最为重要的内容,数控中心建立自动化运维系统,此系统的建立就是为更好地适应环境发展而提出的改进方式,主要用于提高运维效率与质量。因此,结合数据中心结构自有的特点,本文提出一种最有效的方法,基于身份认证的方式进行访问,可以解决数据中心数据访问中存在的安全问题。(本文来源于《数码世界》期刊2019年10期)

高玉玲,徐咏军[7](2019)在《健康医疗大数据访问权的法律规制》一文中研究指出访问权规制是健康医疗大数据开放与共享的必由路径,是基于国家利益使用和患者个人信息协同保护的法治要求,是开放与共享政策视野下急需回应的法律议题。对其合法规制既有宪法中卫生事业发展、公民科学研究自由权、人权、人格尊严等规范之基础,也有民法中个人信息及隐私权保护等规范支撑,同时也有卫生法律规范之依据。在健康医疗大数据的应用中,对访问权的行使应基于权利的性质和目的建立二元区分之规则,合理规制患者个人信息安全与健康医疗大数据开发利用间的关系。(本文来源于《山东科技大学学报(社会科学版)》期刊2019年05期)

张倩,王新平[8](2019)在《命名数据网络中基于用户位置分组的广播加密访问控制方案》一文中研究指出广播加密是命名数据网络中实现内容访问控制的一类重要方法,利用广播加密,可实现群组内内容的共享,但是现有随机分组策略导致缓存内容副本冗余增加,严重制约了网络性能;鉴于此,提出了基于用户位置分组的广播加密访问控制方案,通过修改兴趣包结构,加入TraceRouteTag字段确定用户在网络中的相对位置,将同一区域内的用户尽可能分到同一组,并针对不同的组进行基于广播加密的访问控制,提高了缓存利用率;ndnSIM仿真结果表明,相较于随机分组,基于用户拓扑位置分组的广播加密方案,提高了缓存利用率,降低了内容获取的时间开销。(本文来源于《计算机测量与控制》期刊2019年09期)

赵硕,范俊甫,孙永进,王开放[9](2019)在《基于MySQL的矢量数据访问引擎设计与实现》一文中研究指出随着大数据时代的发展,海量的地理空间数据的存储和检索成为当前GIS系统需要解决的一个关键问题。空间数据访问引擎作为客户端与数据服务器之间的中间桥梁,提供了空间数据的存取通道。对此,本文设计实现了基于MySQL数据库的矢量数据访问引擎(Vector Spatial Data Engine,VSDE),可应用于常规非拓扑矢量数据格式在MySQL关系型数据库中的存储和检索。并以Shapefile数据格式为例进行了实验,成功地验证了实验方案的可行性。该系统能成功地嵌入小型GIS系统中,可用于非拓扑矢量空间数据的定制化管理。(本文来源于《测绘与空间地理信息》期刊2019年09期)

赵瑜,李晓东,张新建[10](2019)在《基于元数据的分布式数据统一访问技术》一文中研究指出针对指挥信息系统中各分布式节点间存在数据整合难度大、数据间无法充分共享访问等问题,提出了一种基于元数据的分布式数据统一访问技术设计方法。采用元数据建立描述架构,并设计了元数据检索服务和数据库统一访问服务,解决了分布式环境中数据库资源难以识别、定义、定位、获取和访问等问题,实现了分布式环境中的信息整合与访问。(本文来源于《指挥信息系统与技术》期刊2019年04期)

数据访问论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了解决当前图书馆资源个性化推荐过程中存在推荐的准确率、召回率以及效率较低的问题,采用二维距离模型构建用户社区模型,用于描述访问用户与图书馆开源电子资源之间的关系,并对互联网用户需求和访问行为进行模糊规则推理.依据互联网用户属性和图书馆资源访问需求属性之间的模糊规则,建立图书馆开源电子资源访问行为统计模型,并利用该模型向用户提供个性化推荐服务.仿真结果表明,所建模型的推荐召回率高达98. 4%,推荐准确率为99. 2%,运行时间小于0. 04 s.所建模型能够为互联网用户提供准确、高效地图书馆资源个性化推荐服务.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

数据访问论文参考文献

[1].张志强,黎忠文,巫恒强,孟飞.基于物联网农田环境数据的安全访问控制[J].科学技术与工程.2019

[2].李杨,夏文秀.基于数据挖掘的开源电子资源访问行为统计模型[J].沈阳工业大学学报.2019

[3].张金鹏,宫新鹏,刘斐.一种以RBAC为基础、以UCON模型作为访问决策机制的新的数据仓库安全模型[J].信息通信.2019

[4].雒江涛,何宸,王俊霞.命名数据网络中可追溯且轻量级的细粒度访问控制机制[J].电子与信息学报.2019

[5].张鸿,杨胜春,黄海峰,赵家庆,于芳.基于通用服务协议的广域数据透明访问框架及关键技术[J].电力系统自动化.2019

[6].郑永芹.关于云计算数据中心访问控制方法研究[J].数码世界.2019

[7].高玉玲,徐咏军.健康医疗大数据访问权的法律规制[J].山东科技大学学报(社会科学版).2019

[8].张倩,王新平.命名数据网络中基于用户位置分组的广播加密访问控制方案[J].计算机测量与控制.2019

[9].赵硕,范俊甫,孙永进,王开放.基于MySQL的矢量数据访问引擎设计与实现[J].测绘与空间地理信息.2019

[10].赵瑜,李晓东,张新建.基于元数据的分布式数据统一访问技术[J].指挥信息系统与技术.2019

论文知识图

数据集成系统数据流程图预测控制系统框图一地理信息元数据本体通用信号处理板的总体设计框图文件数量与系统响应时间关系系统架构图

标签:;  ;  ;  ;  ;  ;  ;  

数据访问论文_张志强,黎忠文,巫恒强,孟飞
下载Doc文档

猜你喜欢