共查询到20条相似文献,搜索用时 78 毫秒
1.
本文提出了一种基于访问控制的搜索引擎并给出了其具体实例模型,解决了传统搜索引擎不能对实施了访问控制的网站资源进行爬行的问题,有效地扩展了搜索引擎检索资源的许可范围。 相似文献
2.
随着企业内部各种功能信息系统的增多,为企业提供一个统一和完善的信息平台就显得十分重要。因此利用企业信息门户EIP作为开发企业信息系统的整合工具,为企业提供单一登录界面的门户和应用访问控制机制,为企业提供个性化需求服务增加企业经济效益。 相似文献
3.
基于Java的混合搜索引擎 总被引:1,自引:0,他引:1
在元搜索引擎结构的基础上,提出了一种新的混合搜索引擎设想,并用Java技术实现了混合搜索引擎,最后根据一般的评价标准对它作了简要评价.这种结构的搜索引擎综合了元搜索引擎和全文搜索引擎的特点和工作原理,可以根据元搜索引擎得到的结果,再进行更细致、更深入以及更多层次的站内搜索. 相似文献
4.
利用属性证书实现Web资源的角色访问控制 总被引:1,自引:0,他引:1
针对目前Web资源访问控制过程中存在的问题,提出了利用属性证书实现Web的角色访问控制方法。同时通过用户、角色和权限之间的关系,给出了属性证书的应用方案,详细分析了其实现过程、属性证书的验证过程和用户角色的层次关系,最后分析总结了利用属性证书实现基于角色的访问控制的应用特点。 相似文献
5.
6.
结合当前研究成果和自身实践中应用系统访问控制需求的特点, 从灵活、通用、易实现的角度和标准参考模型的高度提出了一种带上下文约束的访问控制理论模型, 阐述了该模型的理论以及基于模型的应用系统访问控制体系架构; 进而在理论模型和访问控制架构的基础上, 用一种基于 XML 的策略描述语法规范X-Grammar 对访问控制策略进行描述和建模, 给出了模型中各实体和关系的形式定义。最后讨论访问控制系统的设计与实现, 并给出了整体的功能描述和结构设计。 相似文献
7.
针对目前多个应用系统对共享的访问控制系统的需求,结合Web Service服务环境特点及关注点分离思想,提出一种基于Web Service的访问控制供应结构,给出访问控制供应服务订阅,访问控制判定实现过程,解决了各领域重复开发访问控制系统及访问控制供应的问题,实现应用系统与访问控制供应的柔性连接。 相似文献
8.
访问控制是保障数据库安全的核心技术之一.本文综合比较分析了几种数据库访问控制模型,结合在LogicSQL数据库内核加入强制访问控制策略(MAC),同时对Bell-LaPadula模型进行改进,实现了基于角色的强制访问控制下数据库的权限管理,使LogicSQL成为多级安全数据库管理系统(MLS DBMS).该多级安全数据库管理系统已在企业搜索与公安信息系统中得到应用. 相似文献
9.
结合RBAC模型,提出了一种基于分级角色的访问控制模型,将系统用户依据职能的不同分为不同的角色,同一类角色又划分不同的等级。定义了基本概念和等级-角色矩阵,进行了形式化的描述,并应用在实际系统中。每一个实际用户通过不同等级的角色,对应于不同访问权限的资源,并可动态地进行角色转换和等级变迁,从而使访问控制机制更为灵活。 相似文献
10.
杨康明 《科技情报开发与经济》2005,15(14):242-243,248
对企业内部网的可行性进行了研究,包括项目需求的分析调查,系统设计选用的网络拓扑结构,总体布局时的注意事项,各种软、硬件和采用的Internet连接方法.以及系统的安装及测试。 相似文献
11.
12.
分析了搜索引擎的检索效率和检索质量,指出目前影响搜索引擎检索效率和检索质量的主要因素是检出信息相关度低、信息重复出现率高等问题,提出了提高检出信息相关度、降低检出信息重复出现的方法。 相似文献
13.
在制造技术智能化、网络化日益发展的基础上 ,文章构建了基于企业网的数控系统的整体结构 ,分析了系统的功能及特点 ,并就系统的关键技术进行了开发研究 ,最后给出了企业网环境下的一个应用实例 相似文献
14.
15.
16.
17.
王民立 《上海应用技术学院学报:自然科学版》2004,4(2):142-145
根据搜索引擎中的快速搜索方法,设计逻辑符号检索词组或短语的内容检索等7大类搜索方法,并用Java语言实现了其中的部分功能。 相似文献
18.
目前许多搜索引擎都是使用基于关键字查询的检索算法和技术,返回的页面数量成千上万.顾客需要花费大量时间和精力进行浏览筛选有用信息,筛选过程中产生不耐烦情绪,从而转换关键词进行重新搜索.本文针对搜索引擎的服务即时性特点,把顾客因不耐烦进行重试的次数抽象成虚拟顾客,对一个顾客到达服务台引起的系统忙期进行研究. 相似文献
19.
基于专业搜索引擎的元搜索引擎的设计 总被引:1,自引:0,他引:1
介绍了一个基于专业搜索引擎的元搜索引擎,提出将专业搜索引擎与专门搜索“Invisible Web”检索工具相结合的方法.在对检索结果进行融合处理时,采用建立专业词典的方法来提取主题,并进行主题的分类.同时,通过记录用户感兴趣的主题,为用户提供个性化服务. 相似文献
20.
梁洁 《四川理工学院学报(自然科学版)》2004,(Z1)
VPN作为方便有效而又低成本地实现远程用户对企业网安全访问的有效技术在企业网的建设中有着广泛的应用。文章在对VPN基本技术特性介绍的基础上,讨论了企业网实现中对VPN的不同安全需求,针对性地提出了构建企业VPN的方法并给出了基于Windows2000的VPN解决方案。 相似文献