thumbnail

Springer Science and Business Media LLC

SCIE-ISI SCOPUS (1998,2005-2023)

  1386-7857

 

 

Cơ quản chủ quản:  SPRINGER , Kluwer Academic Publishers

Lĩnh vực:
Computer Networks and CommunicationsSoftware

Các bài báo tiêu biểu

Power capping: a prelude to power shifting
Tập 11 Số 2 - Trang 183-195 - 2008
Charles Lefurgy, Xiaorui Wang, Malcolm Ware
Intelligent Bézier curve-based path planning model using Chaotic Particle Swarm Optimization algorithm
Tập 22 Số S2 - Trang 4745-4766 - 2019
Alaa Tharwat, Mohamed Elhoseny, Aboul Ella Hassanien, Thomas Gabel, Arun Kumar
Hand gesture recognition based on convolution neural network
- 2019
Gongfa Li, Tianhao Tang, Ying Sun, Jianyi Kong, Guozhang Jiang, Jiang Du, Bo Tao, Shuang Xu, Honghai Liu
Performance analysis of MPI collective operations
- 2007
Jelena Pješivac–Grbović, Thara Angskun, George Bosilca, Graham E. Fagg, Edgar Gabriel, Jack Dongarra
Multi-objective workflow scheduling in Amazon EC2
Tập 17 Số 2 - Trang 169-189 - 2014
Juan J. Durillo, Radu Prodan
DataSpaces: an interaction and coordination framework for coupled simulation workflows
Tập 15 Số 2 - Trang 163-181 - 2012
Ciprian Docan, Manish Parashar, Scott Klasky
Recent advancements in resource allocation techniques for cloud computing environment: a systematic review
Tập 20 Số 3 - Trang 2489-2533 - 2017
Syed Hamid Hussain Madni, Muhammad Shafie Abd Latiff, Yahaya Coulibaly, Shafií Muhammad Abdulhamid
Factors influencing the acceptance of telemedicine for diabetes management
Tập 18 Số 1 - Trang 321-331 - 2015
Mi Jung Rho, Hun-Sung Kim, Kyungyong Chung, In Young Choi
Khảo sát các mô hình và công nghệ kiểm soát truy cập cho điện toán đám mây Dịch bởi AI
Tập 22 - Trang 6111-6122 - 2018
Fangbo Cai, Nafei Zhu, Jingsha He, Pengyu Mu, Wenxin Li, Yi Yu
Kiểm soát truy cập là một biện pháp quan trọng nhằm bảo vệ thông tin và tài nguyên hệ thống để ngăn chặn người dùng trái phép truy cập vào các đối tượng được bảo vệ và người dùng hợp pháp cố gắng truy cập vào các đối tượng theo những cách vượt quá quyền hạn của họ. Các hạn chế đối với việc truy cập từ một chủ thể đến một đối tượng được xác định bởi chính sách truy cập. Với sự phát triển nhanh chóng của điện toán đám mây, an ninh đám mây ngày càng trở thành một mối quan tâm phổ biến và cần được xử lý một cách nghiêm túc. Trong bài báo này, chúng tôi khảo sát các mô hình và chính sách kiểm soát truy cập trong các kịch bản ứng dụng khác nhau, đặc biệt là cho điện toán đám mây, bằng cách theo dõi sự phát triển của internet như một dòng chính và xem xét các môi trường mạng và yêu cầu của người dùng khác nhau. Chúng tôi tập trung vào các mối quan hệ giữa các mô hình và công nghệ khác nhau cùng với các kịch bản ứng dụng cũng như ưu và nhược điểm của từng mô hình. Đặc biệt chú ý sẽ được đặt vào kiểm soát truy cập cho điện toán đám mây, điều này được phản ánh trong các tóm tắt về các mô hình và phương pháp kiểm soát truy cập. Chúng tôi cũng xác định một số vấn đề mới nổi trong kiểm soát truy cập và chỉ ra một số hướng nghiên cứu tương lai cho điện toán đám mây.
#Kiểm soát truy cập #điện toán đám mây #mô hình kiểm soát truy cập #chính sách truy cập #an ninh mạng.
A novel improved deep convolutional neural network model for medical image fusion
- 2019
Kaijian Xia, H. Yin, Wang Jiang-qiang