首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 375 毫秒
1.
BLP模型的完整性增强研究   总被引:3,自引:0,他引:3  
在BLP模型的基础上,提出了BLP模型的一个完整性增强模型--EIBLP模型.该模型在不改变BLP模型信息流方向(下读上写)的基础上对上行信息流增加了必要的限制,并对BLP模型安全公理、主客体访问控制标签、访问控制操作模式以及状态转移规则进行了改进,且对该模型的安全性进行了分析并给出了证明.结果表明,改进后的EIBLP模型不仅仍然满足BLP模型的基本安全特性,而且通过改进BLP模型信息上行约束条件、主客体的安全标签、扩展模型操作模式、完善模型状态转移规则等方法,有效提高了BLP模型的完整性,并在一定程度上提高了机密性.  相似文献   

2.
张冬霞 《无线互联科技》2013,(1):150-151,188
理想单摆模型的周期与摆角无关,本文首先给出任意摆角条件下周期公式的精确解,同时用不同方法得出周期公式的近似解。通过T0-Tπ2lg与不同周期公式的比较,结果表明在误差允许的范围内,仍可用T0来代替T计算周期。  相似文献   

3.
针对条带式成像的平移不变(TI)配置的双站合成孔径雷达(BISAR),本文推导了其信号模型的频域表示式,给出分离距离关联的近似解和较为精确的迭代解,对应地给出近似解成像和迭代解成像算法.同时还将距离多普勒(RD)算法推广到TI配置的双站情况.并通过成像模拟说明了这些算法的有效性和各自的优缺点.  相似文献   

4.
主体当前敏感标记动态确定方案研究   总被引:4,自引:0,他引:4       下载免费PDF全文
石文昌  梁洪亮  孙玉芳 《电子学报》2001,29(8):1046-1049
Bell&LaPadula (BLP)模型是实现安全操作系统多级安全性(MLS)的基础,根据主体当前敏感标记对主体访问客体的请求作判断是BLP模型的关键.本文讨论一个动态确定主体当前敏感标记的方案,首先,作为进一步探讨的基础,对BLP模型进行简要描述,接着,以BLP模型为基础构造所讨论的方案,最后,给出构成完整方案的限定条件,并证明该限定条件的必要性和正确性.  相似文献   

5.
本文通过分析量子绝热近似与旋转波近似的相似性,提出了计算非旋转波效应的高级旋转波近似方法。应用这个方法,我们研究了任意强度耦合的多光子J-C模型的演化,给出了此模型的一阶近似解和任意高阶方程解的递推公式.应用零级解,我们给出了有限温度条件下原子平均能量的演化公式。  相似文献   

6.
本文通过分析量子绝热近似与旋转近似的相似性,提出了计算非旋转波效应的高级旋转波近似方法。应用这个方法,我们研究了任意强度耦合的多光子J-C模型的演化,给出了此模型的一价近似解和任意高阶方程解的递推公式。应用零级解,我们给出了有限温度条件下原子平均能量的演化公式。  相似文献   

7.
提出了二极管方程一种新的解析近似解。使用精确的一阶及二阶微分和改进的牛顿-拉夫森方法,推导出一个简洁的二极管方程解析近似解。较之先前的二极管方程解法和近似,该解析近似解显著提高了二极管电流计算的精度和效率。同时,用户在将MOSFET模型如ACM、EKV和BSIM5中的二极管模型和反型层电荷模型实现到诸如SPICE等电路仿真模拟器中时,该解析近似解提供了高精度和高效率的计算方法。  相似文献   

8.
针对神经网络建模过程中不合理的权值选取,使训练陷入局部最优解而得不到全局最优解这一问题。采用群智能算法得出全局最优解,并且利用检验样本达到最低点时的权值与阈值正确建立神经网络模型。结果表明,网络模型的评价参数表现良好,其中预测精度与相关系数分别为97.55%和96.2%。从而证明了基于群智能算法的神经网络,在遵循建模条件情况下能够保证取得全局最优解,建立的模型性能良好,具有一定的理论与市场应用价值。  相似文献   

9.
本文揭示了C语言中赋值语句和赋值表达式之间的差异,并讨论了它们对运算结果的影响。  相似文献   

10.
优先队列控制模型参数优化   总被引:1,自引:0,他引:1  
范中  郑应平 《电子学报》1998,26(8):72-75
文献[1]中提出了一种新交换结构模型──优先队列控制(PQC)模型.本文主要讨论如何设定该模型的参数,这是一个二指标的多目标优化问题首先,本文假设两类到达业务分别为两个相互竞争的局中人,进而将这个多目标优化问题转化为一个合作对策问题来求解;然后,运用Kuhn-Tucker条件求出效用空间和Pareto边界,再用一类协商规则解得一组使得全局能具有较好满意程度的理性解;最后给出了一些数值计算的例子进行说明  相似文献   

11.
Based on the classification to the attribute information of auctioned commodity, the valuation signal of auctioned commodity is categorized into two groups: codable valuation signal and un-codable valuation signal. A valuation signal model is developed and used to reason under the environment of common valuation auction. The results show that the value of commodity auctioned online tends to be lower and the commodity with bigger factor that can be described online is more suitable for online auction.  相似文献   

12.
李军  郭红梅 《电子测试》2014,(11):152-153
文章针对计算机信息安全,从信息系统安全体系进行探讨,通过构建BLP多级安全模型与监视器的方式,从而保障系统的安全。  相似文献   

13.
首先对互联网络中信息安全传输的基本要求进行了分析,并简要地介绍了PKI(公钥基础设施)的基本概念、基本组成及运行模式,特别指出PKI技术能够为信息传输提供安全服务.然后着重提出了一种基于PKI技术的保密文件传输方案,该方案主要分为2个模块:身份认证模块和文件保密传输模块.通过这两个模块的有机结合,能较好地满足保密文件传输的要求,即该方案实现了安全文件传输的身份认证、保密性、完整性和不可否认性等要求.  相似文献   

14.
文章对房地产估价方法进行分析,研究房地产价格时变性的估价系统,并提出一种新型的房地产动态估价系统的设计方案,在方案中将分布式爬虫技术和基于回归的增量学习方法相结合,为构建房地产动态估价系统奠定了良好的基础。  相似文献   

15.
Universally ideal secret-sharing schemes   总被引:2,自引:0,他引:2  
Given a set of parties {1, ···, n}, an access structure is a monotone collection of subsets of the parties. For a certain domain of secrets, a secret-sharing scheme for an access structure is a method for a dealer to distribute shares to the parties. These shares enable subsets in the access structure to reconstruct the secret, while subsets not in the access structure get no information about the secret. A secret-sharing scheme is ideal if the domains of the shares are the same as the domain of the secrets. An access structure is universally ideal if there exists an ideal secret-sharing scheme for it over every finite domain of secrets. An obvious necessary condition for an access structure to be universally ideal is to be ideal over the binary and ternary domains of secrets. The authors prove that this condition is also sufficient. They also show that being ideal over just one of the two domains does not suffice for universally ideal access structures. Finally, they give an exact characterization for each of these two conditions  相似文献   

16.
局域网络中的L-BLP安全模型   总被引:3,自引:0,他引:3       下载免费PDF全文
司天歌  张尧学  戴一奇 《电子学报》2007,35(5):1005-1008
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明.  相似文献   

17.
The bottom-leaded plastic (BLP) package is a lead-on-chip type of chip scale package (CSP) developed mainly for memory devices. Because the BLP package is one of the smallest plastic packages available, solder joint reliability becomes a critical issue. In this study, a 28-pin BLP package is modeled to investigate the effects of molding compound and leadframe material properties, the thickness of printed circuit board (PCB), the shape of solder joint and the solder pad size on the board level solder joint reliability. A viscoplastic constitutive relation is adopted for the modeling of solder in order to account for its time and temperature dependence on thermal cycling. A three-dimensional nonlinear finite element analysis based on the above constitutive relation is conducted to model the response of a BLP assembly subjected to thermal cycling. The fatigue life of the solder joint is estimated by the modified Coffin-Manson equation. The two coefficients in the modified Coffin-Manson equation are also determined. Parametric studies are performed to investigate the dependence of solder joint fatigue life on various design factors.  相似文献   

18.
内网中的安全威胁来自网络接入、终端和人员3个方面,针对日益发展的信息攻击手段,积极防御是应对未知威胁、实现信息安全保障的有效解决方案。通过将内网安全划分为边界、局域网和终端3个层次,以安全保密BLP模型为理论基础制定安全规则,构建以桌面安全为主的保障技术框架,给出基于用户与资源分离的内网信息管控模型及实现,并进行了模型数据安全性分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号