首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   2篇
  国内免费   2篇
航空   20篇
航天技术   11篇
综合类   5篇
航天   6篇
  2022年   1篇
  2021年   1篇
  2018年   1篇
  2016年   2篇
  2014年   2篇
  2012年   1篇
  2011年   2篇
  2010年   4篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   3篇
  2004年   4篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  1999年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
2.
杨阵 《航空计算技术》2010,40(4):131-134
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。  相似文献   
3.
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。  相似文献   
4.
分布式资源安全监控系统模型的研究   总被引:1,自引:0,他引:1  
为了提高分布式资源的安全性,针对通用操作系统不直接支持强制访问控制的问题,首先对强制访问控制模型进行了研究。在分析基于信息保密性的B e ll-L apadu la模型与基于信息完整性的B iba模型的基础上,提出了分布式资源安全监控系统(D istribu ted resource security m on itoring system,DRSM S)的模型和结构,提出了对分布式安全标签库进行修改的算法。详细介绍了文件资源安全监控系统的设计和关键技术,实现了基于DRSM S模型的资源安全监控原型系统。通过实验,验证了该模型可及时发现并阻断通过非法文件操作进行的入侵企图。实验结果表明:安全监控系统既可保护分布式资源的机密性,又可保护完整性。  相似文献   
5.
扩展的基于角色的访问控制模型   总被引:3,自引:0,他引:3  
提出了一种扩展的基于角色的访问控制RBAC(Role Based Access Control)模型--RTBAC (Role & Task Based Access Control)模型.该模型在RBAC96模型之上引入了任务和任务实例的概念,形式化地定义了任务和任务实例的层次结构,界定了传统会话同任务实例之间的关系以及任务实例同权限之间的关系,并且提供了几种辅助函数.该模型可以更为自然地描述业务流程和访问控制策略,更适合分布式协作应用,特别是工作流和组合服务.基于该模型定义了一种新的动态职责分离约束--基于任务的动态职责分离约束,并且同传统动态职责分离约束进行了比较.该约束可以更准确地刻画访问控制相关的系统运行时上下文的范围,从而提高运行时访问控制的效率.  相似文献   
6.
基于角色访问控制(RBAC)是实现访问控制的最有效技术,文中探讨了分布式数据库系统下的基于角色访问控制实现机制,并用于大连市机关事业社会保险系统。给出了分布环境下角色、权限的分布管理及域间访问的实现方式,提出了一个新型属性证书。在本分布式系统中,按照业务的实际情况进行了扩充和修改,从安全及可用性上给出了具体的解决方案。  相似文献   
7.
为解决一个总线回路中不同类型设备通信的性能和效率问题,提出一种采用IEEE 1394总线协议和虚拟复合MAC(Media Access Control)的工业现场总线协议.在IEEE 1394基本协议层的基础上设计虚拟MAC子层,通过附加总线配置实现节点功能的区分,利用等时数据传输和异步数据传输实现时分多址、仲裁、轮询、令牌等MAC方式的数据通信.   相似文献   
8.
9.
Linux 2.6内存保护机制研究   总被引:1,自引:0,他引:1  
基于Intel i386平台处理器和Linux 2.6内核源代码,从硬件内存保护和虚拟内存保护两个方面分析了最新的Linux内存保护机制,其中硬件内存保护机制包括段式映射阶段的访问控制、页式映射阶段的访问控制以及最新内存保护NX(No eXecute)技术,虚拟内存保护机制包括虚拟区间保护、虚拟区间加锁和Hole技术.最后进一步讨论了增强Linux内存保护的方案.  相似文献   
10.
提出了一种基于无线传感器网的纺织机械设备监测系统,该系统通过在部署纺织机械上的无线传感器采集数据并传输到基站节点,由基站节点统一对采集数据集中进行分析、处理与展示。详细介绍了系统的体系结构、介质访问控制协议以及系统实现的硬件配置。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号