首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
综合类   1篇
无线电   1篇
自动化技术   6篇
  2002年   1篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1998年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
建立了一个分布式,层次化和渐进性管理模型,包括3个部分:域模型、主体模型和管理角色模型,给出院 在建立管理模型时应该遵循的原则:最大基数约束,责任分离原则。  相似文献   
2.
蛀孔寻径网络中通信机制的研究及实现   总被引:1,自引:0,他引:1  
通信机制的研究及功能实现是实时交互仿真环境RISE设计的关键技术。本文在分析仿真系统网络环境和蛀孔寻径原理的基础上,建立系统的通信模型,进行相应的算法设计,给出具体的函数实现,并与有关通信机制进行原理对比。分析表明:本设计具有通信开销小、通信速度快的特点。同时,也提高了用户编程透明性。  相似文献   
3.
用RBAC实现DAC和MAC的一种方法   总被引:4,自引:0,他引:4  
提出一种用RBAC实现传统的DAC和MAC的方法,给出了形式化描述,并举例说明。只要灵活配置RBAC,就可实现多种安全策略。  相似文献   
4.
蛀孔寻径技术将流水的概念引入到消息传递过程中,具有网络延误小,通道共享性好等诸多优点,从而成为这时局域网络最为有效的一种寻径技术。在蛀孔寻径实时局域网络中,结点计算机普遍采用肯 PCI总线扩展插槽的高档微机、工作站和服务器、要求具备中断功能。本文在介绍蛀孔寻径技术原理及特点的基础上,详细讨论了基于PCI总线设计接口板中断功能的方法,并进行了具体实现。  相似文献   
5.
基于任务-角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并且有一定的时序表达功能。用户使用这种高层描述语言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性的条件以及验证方法,并进一步讨论实现安全策略的有关问题。  相似文献   
6.
基于工作流管理技术的网上购物仿真系统   总被引:2,自引:0,他引:2  
介绍了工作流管理系统的基本概念和建模方法,引入工作流组织模型和过程模型的语言,并将它们运用于网上购物仿真系统的设计和实现,为分布式系统集成提出了一种新的方法。  相似文献   
7.
分布式环境下的访问控制   总被引:15,自引:0,他引:15  
为适应分布式环境下的安全需求,提出了一种描述访问控制策略和判定访问请求的方法。采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述,限定权限传播的深度,利用不同的优先次序定义了多种消解冲突的规则,并给出了类似扩展逻辑程序的回答集语义解释。结合确定性推理和可能性推理,描述了如何判定访问请求的算法。解决了3个问题:分布式授权、私有权限和冲突消解方法。  相似文献   
8.
有色Petri网在网络通信协议上的应用   总被引:3,自引:0,他引:3  
自1962年C.A.Petri在其博士论文中首先提出Petri网后,Petri网理论和应用都取得了长足的进步。有色Petri网是由K.Jensen提出的一种高级网系统,可以为系统建模提供强有力的支持。文章介绍了有色Petri网,并利用仿真工具Design/CPN对一个通信协议停-等协议进行分析。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号