分享到:

基于区域控制模型的人脸重建技术及应用

从20世纪70年代以来,人脸建模和动画技术已经得到了长足发展。其过程大体上可以分为3个阶段:70年代以来的参数模型(Parke)、80年代以来的肌肉模型(人脸表情编码系统,简单肌肉模型和伪肌肉模型)和近年来基于图像的建模与绘制技术。这些年来取得的研究成果已经运用在电影、通讯、医疗和游戏等诸多行业中。但是由于人脸的复杂构造,逼真地模拟人脸及其运动方式仍然是科学界研究的热点。构造人脸的方法有很多,本论文第二章介绍了目前计算机界在人脸造型和动画方面的一些基础技术。在第三章介绍了生成个性化人脸模型的一些基本方法。运用这些技术能够构造出出色的人脸模型和人脸动画。但是,正如文中所介绍的,这些方法往往需要昂贵的设备做辅助,或者需要复杂、专业的操作才能够完成人脸模型的重建。因此作者提出了人脸区域控制模型,并把它运用在根据正交照片的人脸重建方法中。本论文第三章和第四章着重介绍了人脸区域控制模型和它在根据正交照片的人脸重建方法中的应用。人脸区域控制  (本文共65页) 本文目录 | 阅读全文>>

南昌大学
南昌大学

基于角色—任务的工作流访问控制模型的研究及设计

近年来,工作流技术在计算机应用领域迅速发展。在人员密集型的办公环境,如银行、证券以及行政管理等行业中得到广泛的应用。同时工作流管理系统的安全问题也日益受到人们的重视,本文主要研究正是实现工作流系统信息安全的重要手段之一:访问控制技术。访问控制技术与访问控制模型理论密切相关,目前业界也提出了多种访问控制模型,如自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制模型RBAC等,但这些模型并不能完全满足工作流环境下的访问控制需求。本文在对现有的多种访问控制模型理论进行分析和比较的基础上提出了一种新型访问控制模型—T-RBAC。该模型结合了基于任务的访问控制模型TBAC和基于角色的访问控制模型RBAC的优点,较好地解决了当前工作流系统中存在的安全性问题。此外,本文还在新模型的基础上设计了一套描述约束机制的语言ETCL,并设计和实现了一个用于验证新模型的原型应用系统,在系统中,用户可自行定制工作流模板及其任务环节,...  (本文共85页) 本文目录 | 阅读全文>>

陕西师范大学
陕西师范大学

基于角色的模糊访问控制模型

访问控制是信息系统安全的核心策略之一,它与信息加密、身份认证、安全审计和入侵检测等系统安全理论与技术有机结合,构成了信息系统的安全基础设施。访问控制模型用于表达信息系统安全的访问控制策略,对策略之间的一致性进行验证,并且为访问控制策略实施提供有效机制。基于角色的访问控制是访问控制领域研究的热点,且已广泛应用于计算机信息系统。随着计算机技术的广泛应用,其管理和控制的信息资源越来越庞大,系统变得越来越复杂。模糊数学的创始人L.A.Zadeh从长期的实践中总结出一条复杂性与精确性的“不相容原理”,它意味着,复杂性和精确性是相矛盾的,系统的复杂程度越高,有意义的精确化能力便越低,系统的模糊性增强,即现在的复杂系统本身带有了模糊性和不确定性。由于已有的访问控制模型都是建立在精确性的基础上,因此它们不能处理带有模糊性的复杂系统的安全问题。为了更好的处理复杂系统的安全问题,必须把模糊性引入到访问控制模型。访问控制模型的核心是授权,而授权是以信...  (本文共74页) 本文目录 | 阅读全文>>

中国海洋大学
中国海洋大学

基于任务和角色的双重访问控制模型及其应用研究

访问控制模型是当前研究热点之一。当前访问控制模型中的自主访问控制和强制访问控制适用于军事策略;而基于角色的访问控制模型以角色为中介,将用户与权限逻辑隔离,但该模型不能处理有执行顺序的任务;基于任务的访问控制模型从任务角度建模,对权限进行动态管理,但该模型缺少对角色层次的管理。本文将任务和角色作为两个基本特征,提出了基于任务和角色的双重访问控制模型(task-role based dual access control model,T-RBDAC)。该模型建立在任务分类的基础上,适用于工作流及非工作流任务,根据不同的任务属性解决了角色层次的继承问题。给出了T-RBDAC的形式化描述,并在企业项目CRM中予以具体实现,表明了模型的实用性和有效性。论文共分6章,第1章主要阐述了论文的研究背景及其主要研究内容;第2章从工作流技术描述了基于流程的任务划分;第3章研究了当前的访问控制技术,对它们作了一定的比较;第4章从任务的角度出发研究了基...  (本文共57页) 本文目录 | 阅读全文>>

燕山大学
燕山大学

分布式网络环境中访问控制模型的设计与实现

随着互联网的发展,网络安全越来越重要。访问控制就是以某种途径批准系统用户的访问能力及访问范围。对于分布式网络系统特别是WEB应用来说,访问控制已经成为应用层必不可少的基本安全技术,而且由于其复杂性使得访问控制成为一个富有挑战性的问题。本文基于分布式网络环境的安全需要,对访问控制进行了相关的研究。首先分析了访问控制技术在分布式网络环境中的特殊性和重要性并对访问控制的基础理论进行了综述。其次,详细研究了几种典型的访问控制模型。针对网络环境的需求,对各个模型进行了比较,研究了著名的基于角色的访问控制模型和基于任务的访问控制模型不适合分布式网络的原因。在这两种模型的基础上,提出了一种基于角色和任务的访问控制模型。在这个模型中,引入虚拟组织和服务流的概念。并对模型进行了形式化定义和约束研究。通过对约束不一致所产生的冲突进行分析,给出了新的冲突解决方法,有效地解决了冲突问题。再次,设计并实现了基于角色和任务的访问控制系统。该系统对网络用户实...  (本文共75页) 本文目录 | 阅读全文>>

《中国卫生经济》2020年04期
中国卫生经济

合成控制模型在卫生政策评估中的应用

目的:以江苏省公立医院医药价格综合改革效果评估为例,介绍合成控制模型(Synthetic Contro l Method,SCM),探讨其在卫生政策评估中的应用价值及局限。方法:在外文数据库中检索并筛选SCM相关文献,整理总结SCM原理以及国外应用领域。以镇江市为试验单元、以江苏省其...  (本文共4页) 阅读全文>>