基于文档分区的实时协同访问控制技术研究
本文关键词:基于文档分区的实时协同访问控制技术研究
【摘要】:为研究混合式P2P网络中基于文档分区的实时协同访问控制技术,对P2P网络中的各节点及文档分区资源设置了不同的角色操作权限与资源访问权限,并重点讨论了新节点加入P2P网络的访问控制。利用基于文档分区的协作小组域划分优势,依照加入节点平均距离与协作小组域平均距离的偏离度判定是否可以加入协作小组域,并在许可新节点加入的同时重新计算小组域内超级节点与备用超级节点,从而提升了协同系统的可靠性,保障了协同小组域间的协同效率。进一步,通过对典型操作实例的分析,验证了该方法的有效性。
【作者单位】: 上海理工大学实验室管理与服务中心;上海理工大学光电信息与计算机工程学院;
【关键词】: 文档分区 实时协同 问控制 合式PP
【基金】:国家自然科学基金资助项目(61202376) 上海市教委科研创新资助项目(13YZ075)
【分类号】:TP393.02
【正文快照】: 0引言共享文档协同编辑主要有异步协同与实时协同两种模式[1],异步协同通过加锁、版本控制等机制保证共享文档的同一个地方不会被同时修改;实时协同通常通过操作转换(OT)[2]或地址空间转换(AST)技术[3]对共享文档进行一致性维护[4-5]。异步协同模式在用户感知和并发度方面存在
【共引文献】
中国博士学位论文全文数据库 前2条
1 白青海;网格计算环境下安全策略及相关问题研究[D];吉林大学;2013年
2 冯玉翔;大规模分布式环境下动态信任管理机制的研究[D];华南理工大学;2013年
中国硕士学位论文全文数据库 前2条
1 王志誉;一种基于音频通信的安全移动支付终端系统设计与实现[D];南昌大学;2013年
2 薛红红;基于可信计算平台的自动信任协商研究[D];中南民族大学;2013年
【相似文献】
中国期刊全文数据库 前10条
1 归金博;;访问控制技术的研究与应用[J];才智;2010年02期
2 刘兆平;;访问控制技术实现与展望[J];才智;2010年04期
3 訾小超;张绍莲;茅兵;谢立;;访问控制技术的研究和进展[J];计算机科学;2001年07期
4 吴克栋;;访问控制技术研究[J];科技信息(科学教研);2008年23期
5 邵森;;计算机访问控制技术研究综述[J];中国新技术新产品;2009年02期
6 张玲玲;;访问控制技术研究综述[J];科学之友(B版);2009年08期
7 朱丰磊;;访问控制技术的研究与应用[J];现代经济信息;2009年22期
8 白云;;关于计算机网络访问控制技术的分析[J];信息系统工程;2010年11期
9 杨红;;访问控制技术研究综述[J];农业图书情报学刊;2011年03期
10 许莉;;关于计算机网络访问控制技术的解析[J];计算机光盘软件与应用;2013年06期
中国重要会议论文全文数据库 前10条
1 姚伦淳;;计算机安全的访问控制技术[A];第四次全国计算机安全技术交流会论文集[C];1989年
2 任荣新;秦晓东;;访问控制技术在铁路信息网络中的应用[A];铁道部信息技术中心成立30周年暨铁路运输管理信息系统(TMIS)工程全面竣工投产TMIS工程建设论文专辑(二)[C];2005年
3 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
4 杨志成;;网络身份认证及访问控制技术[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
5 陈萍;宋自林;冒俊峰;;Linux的管道机制及其访问控制技术的改进[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
6 黄金锋;周纪申;;产品数据管理(PDM)系统中访问控制技术综述[A];2012年MIS/S&A学术交流会议论文集[C];2012年
7 李芬;;基于IP地址的网络分类访问控制技术[A];中国工程物理研究院科技年报(1998)[C];1998年
8 周晓俊;王旭;杜中平;;基于文件系统过滤驱动的文件访问控制技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 任莹;王建民;;一种基于着色Petri网的工作流动态访问控制技术[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 道炜;汤庸;;面向XML文档的时态访问控制技术研究[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
中国重要报纸全文数据库 前5条
1 胡英;使用智能访问控制技术[N];计算机世界;2003年
2 本报记者 胡英;访问控制[N];计算机世界;2002年
3 山枫;中网防火墙LX-320 智能访问控制技术平衡安全与性能[N];中国计算机报;2004年
4 高岚;安全有了行业样板[N];中国计算机报;2004年
5 赵蕴青;把好访问每一关[N];网络世界;2002年
中国博士学位论文全文数据库 前4条
1 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
2 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
3 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
4 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年
2 云辽飞;基于角色的访问控制技术在统一设备管理中心系统中的应用[D];西安电子科技大学;2007年
3 刘佳;基于角色的云平台访问控制技术[D];武汉理工大学;2013年
4 王悦;访问控制技术的研究与应用[D];天津财经大学;2007年
5 林洁;基于智体的分布式系统访问控制技术的研究[D];北京邮电大学;2006年
6 齐大伟;基于角色的访问控制技术的优化和系统设计[D];哈尔滨工业大学;2009年
7 赵远;基于安全终端的U盘用户访问控制技术研究[D];南京理工大学;2009年
8 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
9 欧阳长春;身份认证与访问控制技术在SSL VPN的应用研究[D];华中科技大学;2006年
10 胡小莉;基于ASP.NET的访问控制技术的研究与应用[D];华中科技大学;2007年
,本文编号:690006
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/690006.html