首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
浅析我国第三方物流与第三方物流用户   总被引:2,自引:0,他引:2  
第三方物流是21世纪我国经济领域的重要一环。本文分析了第三方物流的内涵,着重论述了第三方物流与第三方物流用户的互利关系。  相似文献   

2.
开放式EDI是EDI应用跨国化,跨行业化,普及个人化的先决条件,为实施开放式EDI工程,应当运用第三方网络技术,本文重点探讨了第三方网络(软件)的作用,功能,应遵循的规则,并且提出了第三方网络设计的模型及应当注意的若干问题。  相似文献   

3.
传统商务环境下信息的传递会产生断点和阻隔,严重影响到企业的生产和销售环节。而牛鞭效应的出现、信息提前期的延长则使企业的生产和销售状况进一步恶化。第三方物流应用物流信息技术弥补了这些不足,实现了企业在各个物流断点之间有效的传递,消除了传统商务环境下信息传递的障碍。  相似文献   

4.
赵全喜  周勇  柳乐 《科技信息》2014,(8):168+171
本文分析了无线传感器网络访问控制技术在传感网保护信息交互过程的背景和现状,提出了一种基于第三方认证和属性证书相结合的访问控制认证授权方案。该方案适用于传感网这种访问用户多,访问信息量大的网络,能够避免资源管理中心保存大量的用户信息,节省了资源管理中心的存储空间和管理负担,使访问控制的管理更加灵活。  相似文献   

5.
提出了面向第三方服务平台的隐私保护模型,支持用户定义个性化隐私策略,以满足不同用户的隐私偏好,并实施相应的访问控制,有效保护用户数据.设计实现了支持这一隐私保护模型的中间件,并应用到山东省制造业信息化服务平台系统中.  相似文献   

6.
在网络购物与网上贸易日益发展的今天,不断出现的安全问题使得人们对网络的信任逐渐下降,以至出现信任危机。基于此,本文着重介绍了第三方支付平台,它能够在交易过程中给与买卖双方提供一定的信用保证,并利用安全协议和措施较好地保证了网上购物的安全性,将是今后电子商务活动中频繁使用的支付方式。  相似文献   

7.
近年来,在国内的第二代移动通信网络(2G)的建设日趋完善的同时,相关的运营商为提高其服务质量也在不断地进行其网络的调整和优化.目前承担网络优化工作的主体主要有三种类型,其中"第三方"机构已被运营商广泛接受,正逐步成为提供这项网络服务的最有力的竞争者.  相似文献   

8.
经过对现存数据访问控制算法和数据加密算法的研究与分析,在一个由云服务商、数据拥有者和用户组成的云数据访问控制模型的基础上,将细粒度控制和基于角色访问策略的思想相结合,把要存放在云中的数据,根据用户需要按照数据内容对其进行多层次的细粒度划分,在此基础上提出一种基于用户角色权限的细粒度数据访问控制算法,从而避免访问信息时容易泄漏数据的弱点.  相似文献   

9.
从用户要求对数据对象达到细粒度访问控制的需求出发,借助元模型的概念,对基于OB4LAC的权限维度进行细粒度扩充,充分融合数据对象的时间期限、安全限制、上下文环境等属性特征,建立了关于数据对象和操作客体的细粒度元模型,并探讨了两者的粒度归并规则,提炼出功能权限集和功能菜单.由此为系统角色的界定和划分提供参照标准,更加方便了角色的统一管理,达到灵活的细粒度访问控制目标,有利于制定优化的访问控制策略.  相似文献   

10.
近些年来,物流成为一个新的经济热点,物流企业如雨后春笋般不断涌现。根据发达国家的物流实证分析表明,只有独立的3PL占物流总量的50%时,现代物流业才能形成。如何使正处于发展初期的物流行业能够健康、有序地发展壮大,关键要看第三方物流企业的发展情况,它直接影响着物流行业的发展。第三方物流企业要想健康的发展首先要找出自身的不足,绩效评价方法是找出企业不足的有效方法,因此研究第三方物流企业绩效评价方法为我们把握第三方物流企业发展的正确方向提供了非常重要的理论基础。  相似文献   

11.
为了解决传统算法学习规则有效性低、无法保证学习性能、匹配模板不全面、容易出现误识别现象的问题,提出一种改进的反向传播(back propagation,BP)神经网络算法研究多源头网络用户访问信息自适应识别问题。对多源头网络用户访问信息进行数据清洗处理,用多源头网络用户访问矩阵对全部会话集合进行描述;在矩阵中引入网络用户位置信息,将得到的信息保存至数据库,构成信息集。将一段时间内用户访问日志构成用户访问路径数据,依据访问请求抵达顺序,将其保存至相应用户缓冲区。把多源头网络用户访问路径当成隐马尔科夫模型的状态转移序列,将网页中信息集当成状态输出符号集,通过离散隐马尔科夫模型对不同源头网络用户访问信息进行分析,提取其特征。将多源头网络用户访问不同种类信息的概率特征作为输入,建立改进BP神经网络算法,得到的输出结果即为多源头网络用户访问信息自适应识别结果。结果表明:采用的BP神经网络算法学习性能优;所提算法识别准确性高。可见所提算法识别结果可靠。  相似文献   

12.
用户身份的唯一性标识是任何移动商务营销活动所必不可少的一项基础工作.由于多种因素的交叉影响,移动用户大进大出已成为移动运营商面临的普遍现象.一旦用户重新入网,不仅针对旧号码的用户特征刻画记录将完全荒废,而且面向新号码的用户洞察又需要从头开始,并将耗费相当长的时间才能得到完整的用户画像.而另一方面,基于用户资料的移动用户身份识别准确率仅为42%.因此,针对移动用户重入网身份识别的问题,提出基于用户网络访问项序的用户相似性计算方法,通过数据预处理、相似用户集裁剪、用户身份识别等6个步骤来精确定位重入网用户身份.在某电信运营商某地区25 809个用户60d网络访问日志这一数据集上,对所提方法进行了实验,总体准确率为98.32%,验证了方法的可行性与有效性.  相似文献   

13.
分析了当前高校校园计算机网络的网络安全和控制问题,指出原有认证系统无法满足现有的安全需求.探讨了基于802.1x和Web Portal认证技术的用户端点准入控制系统,并提出某高校校园网的实际组网设计及应用方式以解决网络安全和控制问题.  相似文献   

14.
如何对企业信息管理系统进行有效的访问控制,关系到整个系统的安全性和可靠性。文章通过分析EIMS中的实际访问控制需求和相关信息管理系统的访问控制模型,尤其是在分析基于角色的访问控制模型的基础上,提出了一种基于面向对象的柔性访问控制模型,并以此模型设计了一个访问控制器来说明其应用。  相似文献   

15.
在互联网经济时代,网络成为企业实施业务流程的重要工具。企业信息门户提供了企业统一网络解决方案。介绍了一种企业信息门户访问控制的安全模型,考虑到应用环境的动态特性和多管理域的特性,采用基于智体(Agent)技术的访问控制技术,并兼顾域内访问控制和域间访问控制两方面,提出一种通用的访问控制安全模型。  相似文献   

16.
TD-SCDMA系统终端中的媒体接入控制   总被引:3,自引:0,他引:3  
媒体接入控制层位于数据链路层的最底层,在实现高速移动通信中起着十分重要的作用。简要介绍了媒体接入控制过程后,提出了在TD-SCDMA系统中实现对资源单元进行管理和配置的新方案,并给出了实现该方案的主要流程图,此方案将在TD-SCDMA系统终端中能较好地实现对资源单元的管理和配置。  相似文献   

17.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   

18.
针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。  相似文献   

19.
As XML has been increasingly important as the Data-change format of Internet and Intranet, acces-controlon-XML-properties rises as a new issue. Role-based access control (RBAC) is an access control method that has been widely used in Internet, Operation System and Relation Data Base these 10 years. Though RBAC is already relatively mature in the above fields, new problems occur when it is used in XML properties. This paper proposes an integrated model to resolve these problems, after the fully analysis on the features of XML and RBAC.  相似文献   

20.
随着智能家居环境的出现和普及,远程接入和家电远程控制中的安全性成为十分重要的议题。文章分析了远程接入和网络家电控制中的安全问题,综合采用了一次性口令认证、SSL及组访问策略等技术,提出了一种安全的网络远程接入和远程家电控制方案。该方案适合需要高安全性的网络远程接入和基于家居服务器的智能家庭网络环境中的网络家电控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号