首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   8篇
  国内免费   9篇
综合类   2篇
轻工业   1篇
无线电   6篇
自动化技术   53篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2020年   3篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   1篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   6篇
  1996年   3篇
  1994年   2篇
  1991年   4篇
排序方式: 共有62条查询结果,搜索用时 125 毫秒
21.
本文介绍了以Linux系统为基础,通过改进/增强法来开发高安全等级操作系统SECIMOS,给出了系统的实现框架,全面论述了其中的核心技术,如访问控制、追责机制、保证方法等.分析了改进/增强法存在的问题,指出应探讨更适合今后开发最高安全等级操作系统的方法.  相似文献   
22.
石文昌 《计算机科学》2004,31(6):112-114
对安全政策灵活性的支持是现代安全操作系统追求的重要目标,安全政策格为安全政策灵活性的研究提供了一个很好的手段。本文通过分析DTOS项目的研究成果讨论安全政策格的基本思想,介绍DTOS项目中设计的一个安全政策格,并针对该安全政策格中存在的问题给出一个修正结果。  相似文献   
23.
该文指出了Sandhu等人提出的以基于角色的访问控制(Role-Based Accesas Control,RBAC)实施强制访问控制(Mandatory Access Control.MAC)策略的方法存在拒绝服务(Denial of Service,DoS)和给主体赋予过多权限等错误,且缺乏对经典BLP模型的充分的支持.为此作者提出了一种改进的方法——ISandhu方法,引入了辅助角色层次,加强了角色间关系并提供了对可信主体概念的支持.此方法修正了原有方法的错误,在RBAC中实施了经典的BLP模型及其变种模型以满足实际需求.保证了强制访问控制策略的正确实施,为在大量商业系统中以较小的代价引入强制访问控制提供了理论依据.  相似文献   
24.
武延军  石文昌  梁洪亮  周洲仪 《计算机工程》2006,32(12):152-153,156
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明。ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。  相似文献   
25.
万良  石文昌  冯慧 《计算机科学》2013,40(10):148-154
随着多核多线程并行执行方式的普及,并行程序形式化验证的需求日显突出.并行程序验证中执行流程的不确定性使验证的内容与目标的关系难以确定,且从并行程序直接进行性质验证会导致验证规模大.为此,提出一种基于分离逻辑的新的验证方法.该方法根据分离逻辑的程序语义描述兼有解释语义和公理语义的特点,从验证的性质出发,把要验证的性质式转换成并行语句序列的逻辑组合式,并进行整理和化简;然后,利用分离逻辑公理系统对语句序列进行验证,用验证了的断言集来求出性质的真值.实例进一步说明,此方法更有效,同时也简化了验证的规模.  相似文献   
26.
倡导操作系统在确立应用系统的可信性中具有不可或缺的作用之理念,以Web应用为聚焦点,诠释操作系统信任基(TBOS)的思想.以如何确保TBOS的可信性为主线,讨论TBOS建模的研究方法.提出由信任监控核心引擎、内核信任监控器和核外信任监控器三大部分组成的TBOS体系结构,提出发挥硬件效能与缩小软件尺寸相结合的研究方针,阐述TBOS建模中的关键问题和关键技术,从模型构造方法、信任监控方法、域间协同方法、隔离保护方法、硬件特性抽象方法和软件尺寸缩减方法等方面建立TBOS建模的方法学基础.  相似文献   
27.
程序代码中蕴含着软件开发人员最原始的开发理念、设计思想和编程习惯等信息,将数据挖掘用于分析处理这种编码痕迹以便提取出潜藏着的有用知识是一个有着广阔前景的新的研究领域.由于当前的挖掘程序尚无法直接处理这种文本结构的程序代码,因而研究者需要将软件代码抽象成一种更有效的中间表达形式来作为挖掘对象.这种中间表达形式不仅界定了挖掘所使用的算法,更重要的是,它决定了所能挖掘的知识内容.对代码挖掘的一般过程进行了介绍并着重分析了代码挖掘的各种中间表达形式的特点.在此基础上,指出了当前代码挖掘存在的问题及今后的发展方向.  相似文献   
28.
边攀  梁彬  石文昌 《计算机科学》2014,41(1):220-224
通过静态检测发现源程序中的潜在缺陷,可以帮助程序员在软件发布之前发现并修补程序缺陷,提高软件的安全性。提出一种通过静态分析CIL代码来检测C#程序代码缺陷的方法。采用改进的深度优先搜索算法遍历目标程序的控制流程图,结合历史状态缓存机制,能够大幅度提高检测效率;另外,为便于实施别名分析,还提出一种基于内存区域的变量表示方法。基于所述分析方法,开发了一个C#源代码缺陷静态检测系统,并对实际开源项目进行了检测。实验结果表明,本系统能够高效、准确地检测C#程序中常见类型的缺陷。  相似文献   
29.
软硬件技术的发展导致计算机取证工具在实际应用中不能正常发挥作用,影响取证工作的进行.以开源的TCT取证工具为代表,以实验为基础,考察取证工具在实际应用中遇到的问题,研究问题产生的根源,并提出解决问题的方法,目的是为解决取证工具的适应性问题寻找有效的途径.  相似文献   
30.
云计算开源软件的涌现为云计算平台的构建提供了便利,同时也为人们从中选择合适的软件带来了挑战。 为明确如何构建云计算平台,研究现有用于构建云计算平台的开源软件十分必要。考察构建云计算平台的开源软件 的发展状况,从提供服务的角度对各种服务模型的开源软件体系结构进行剖析,通过对比分析当前典型的用于构建云 计算平台的开源软件,来为云计算平台建设者利用此类软件构建符合特定需求的云计算环境提供有效的途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号