首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Researchers and policy makers around the world are increasingly acknowledging the importance of developing a school-based ICT policy plan to facilitate the integration of information and communication technology (ICT) in education. Despite this interest, not much is known about how schools can develop their local ICT policy capacity and how to establish an ICT policy plan. In order to fill the gap in research on ICT policy planning, a multiple case study analysis with a mixed-method design was carried out with three Flemish primary schools. Primary schools in Flanders are encouraged by the government to develop local ICT policy planning in a context of ICT curriculum reform. Data from multiple sources (e.g. interviews with school leaders and ICT coordinators, focus group interviews with teachers, school policy document analysis, and a teacher questionnaire) were gathered and analyzed. The results indicate that ICT policy planning in schools should be considered as a multifaceted phenomenon grounded in school culture. ICT policy consists of different policy domains: vision development, financial policy, infrastructural policy, continuing professional development policy, and curriculum policy. Each policy domain can be described in terms of policy artifacts (tools, routines, and structures), and differences exist between schools concerning the involvement of teachers in the policy planning process and in the distribution of management tasks. As such, the study illustrates a distributed leadership perspective on ICT school policy planning. The results are of particular importance for school leaders, ICT coordinators and professional development trainers, and illustrates that ICT school policy is as much about developing shared meanings among stakeholders for ICT, and coordinating their relations and interactions in keeping with the school’s culture as it is about content related decisions.  相似文献   

2.
政策体系是一个庞大的系统,R政策碎片化日益严重导致政策不一致性。本文通过挖掘政策血缘关系对政策系统进行建模,将数量庞大的政策形式化为政策血缘网络。在此基础上构建PCL模型,通过机器学习确定模型中节点的容量定义,实现政策网络中脆性点挖掘。该方法通过挖掘政策间的相关概念,将政策体系形式化为政策谱系树模型,再由政策谱系树的节点对之间发生“树影相吸”,最终形成基于政策血缘关系的政策血缘网络。通过政策血缘网络的传播演化机理,构建了PCRL模型,通过机器学习对容量参数进行参数训练,挖掘传播演化机理。最后选取政策实例进行仿真实验,验证了方法的有效性。  相似文献   

3.
耿晶石  李明楚 《计算机工程》2007,33(22):187-189
在网格环境中,一致的安全策略是服务请求方和服务提供方能够成功交互的基础。该文提出的安全策略协商代理主要完成安全任务执行过程中的安全策略协商,是安全系统成功完成安全任务的基础。对于策略协商代理的系统结构以及策略解析模块、冲突检测模块、策略评估模块以及协商策略库模块等各个主要功能模块给出了详细的阐述。  相似文献   

4.
本文通过对策略冲突进行系统研究,找到其中的主要因素,按照“策略冲突发生时策略的状态”和“策略冲突发生时策略作用对象之间的关系”给出了策略冲突的两种分类,通过这两种分类解决了“何时检测冲突”和“如何检测冲突”的问题。而后进一步阐述了如何应用冲突数据库来判别策略冲突类型的方法。  相似文献   

5.
通过分析安全策略中可能出现的问题,对安全策略的一致性与完备性进行形式化定义。通过构造安全策略的状态模型,提出策略的一致性与完备性验证算法。基于可扩展访问控制标记语言,设计并实现一种安全策略的形式化描述与验证系统。该系统将形式化的验证过程自动化,以可视化的形式为普通用户提供一种高效的策略验证工具。  相似文献   

6.
本文通过对策略冲突进行系统研究,找到其中的主要因素,按照“策略冲突发生时策略的状态”和“策略冲突发生时策略作用对象之间的关系”给出了策略冲突的两种分类,通过这两种分类解决了“何时检测冲突”和“如何检测冲突”的问题.而后进一步阐述了如何应用冲突数据库来判别策略冲突类型的方法.  相似文献   

7.
国内外政策描述规范方面的研究,主要有四个流派:KAoS、Rei、Ponder和PRAL。首先对这几个流派进行了详细的介绍,利用举例的方式阐述它们政策的表示方法、政策类型,同时概括介绍了它们的政策冲突发现和解决方法。按照政策表达、政策类型、政策冲突解决和政策的制定工具这几个角度对四个流派进行分析和比较,指出它们各自的优势与不足。最后,总结分析了当前研究的特点和不足,指出了未来的研究方向。  相似文献   

8.
采用基于策略的方法对安全管理、服务质量等进行监管,已经得到广泛应用。本文提供了一种基于描述逻辑的策略建模方式,将策略定义为两种类型,即授权策略和义务策略;建立策略相关的概念,结合概念之间的关系得到基于描述逻辑的策略模型。策略冲突会导致不一致的系统行为,是策略分析最重要的内容。本文深入研究了不同类型的策略 略冲突,在所建立的模型基础上提出了一套基于描述逻辑的策略冲突检测方法,并使用推理机Racer举例验证了这种检测方法。  相似文献   

9.
该文将行业政策形式化为一个由微观、中观和宏观政策血缘网络构成的复杂网络体系。分别通过改进的基于语义的政策词语相似度计算方法、依存句分析和基于向量空间模型的方法构建了微观、中观及宏观的政策血缘网络。在此基础上,该文对政策血缘网络进行了层次结构演化和碎片清理,构建了政策血缘森林并提出基于政策血缘森林的政策碎片化预防的方法。实验结果表明,该文所提出的方法能有效地解决政策碎片化等问题。  相似文献   

10.
徐琰恺  陈曦 《控制与决策》2008,23(3):246-250
研究模态跳变概率可控的Markov跣变线性二次模型的最优控制问题,考虑两类模态跳变控制策略:开环模态控制和闭环模态控制,应用策略迭代和性能势的概念,给出了最优的闭环模态控制优于最优的开环模态控制的充分条件,以指导最优控制器的设计,在已知最优的开环模态控制策略的基础上,应用策略迭代给出了构造闭环模态控制策略的方法,以进一步改善系统的性能.  相似文献   

11.
如何在不同的安全设备上执行统一描述的策略是策略管理研究的难点。该文通过在策略决策点增加可扩展的词法库和语法库,在策略执行点采用通用代理程序进行策略翻译,支持系统内不同设备及类型的动态扩展,为不同类型的安全设备的策略翻译提供了一种新方法,提高了策略管理的可扩展性和通用性。  相似文献   

12.
冲突检测和冲突消解是策略一致性研究的两个主要方向。现有的冲突检测算法时间复杂度高,且缺乏灵活性和扩展性。改变策略条件和基于优先级的冲突消解方法容易引起新的不一致性问题,而且优先权的赋予带有主观因素,难以实现。在此基础上,使用逻辑对策略和策略冲突进行形式化描述和分析,并提出了一种基于逻辑合一思想的多项式时间内的策略一致性检测算法;把策略冲突分为包容冲突、相交冲突和互补冲突,给出了一种包容冲突和相交冲突的自动解决方法,证明了该方法的可行性和完备性;利用辩论机制和理论对策略互补冲突进行了语义分析,为基于优先级的解决方案提供了理论基础;提出了一种策略互补冲突下的一致性策略子集的计算算法,并进行了复杂度分析。  相似文献   

13.
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向.  相似文献   

14.
Policy hierarchies and automated policy refinement are powerful approaches to simplify administration of security services in complex network environments. A crucial issue for the practical use of these approaches is to ensure the validity of the policy hierarchy, i.e. since the policy sets for the lower levels are automatically derived from the abstract policies (defined by the modeller), we must be sure that the derived policies uphold the high-level ones. This paper builds upon previous work on Model-based Management, particularly on the Diagram of Abstract Subsystems approach, and goes further to propose a formal validation approach for the policy hierarchies yielded by the automated policy refinement process. We establish general validation conditions for a multi-layered policy model, i.e. necessary and sufficient conditions that a policy hierarchy must satisfy so that the lower-level policy sets are valid refinements of the higher-level policies according to the criteria of consistency and completeness. Relying upon the validation conditions and upon axioms about the model representativeness, two theorems are proved to ensure compliance between the resulting system behaviour and the abstract policies that are modelled.  相似文献   

15.
A new policy is presented for the joint optimization of age replacement and spare provisioning. The policy, referred to as a fixed interval ordering policy, is formulated by combining an age replacement policy with a periodic review ( t0,q) type inventory policy, where t0 is the order interval and q is the order quantity. It is generally applicable to any operating system with either a single item or a number of identical items. A SLAM based simulation model has been developed to determine the optimal values of the decision variables by minimizing the total cost of replacement and inventory. The behaviour of the policy has been studied for a number of case problems specifically constructed by five-factor second-order rotatory design and the effects of different cost elements and item failure characterisics have been highlighted. The performance of the proposed policy has also been compared with that of the stocking policy which incorporates a continuous review ( s, S) type of inventory policy, where s is the stock reorder level and S is the maximum stock level. Simulation results clearly indicate that the optimal fixed interval ordering policy is less expensive than the optimal stocking policy when the system consists of a large number of operating units.  相似文献   

16.
汪靖  林植  李云山 《计算机应用》2009,29(3):823-825
安全策略是系统安全管理的基础。分布式环境的复杂性使策略配置中不可避免地存在冲突。如何有效地分析检测策略冲突并解决冲突是应用安全策略的关键。提出了一个极具一般性的安全策略形式化描述方法,并定义了安全策略描述要素间的逻辑关系;给出了安全策略间的冲突分类描述;针对不同的冲突类型给出了相应的冲突检测算法及消解方法。  相似文献   

17.
基于工作组的IPsec安全策略系统研究与实现   总被引:1,自引:0,他引:1  
陈涛  王福豹  肖琳 《计算机应用》2005,25(11):2527-2529
参考了IETF工作组提出的安全策略系统标准框架,提出了基于工作组的安全策略系统的思想。结合一个端到端安全通信原型系统,设计了基于工作组的安全策略系统的总体框架,讨论了该安全策略系统的功能模块及采用的关键技术。  相似文献   

18.
1 策略概述随着Internet应用的日益广泛和网络的日益复杂,基于策略的网络管理越来越显得重要,所以对策略本身的研究也有很重要的意义。IETF已在多个工作组中对此问题展开了研究,并已出台了一些草案,以供大家讨论。所谓策略就是描述一组策略规则集合的被命名的对象,是所需求的高层商业规范与提供服务的低层配置之间的一种连接。对它的研究包括:策略的存储、分  相似文献   

19.
针对智能安垒防护软件中策略的定制和管理问题,设计并实现软件的策略构件,采用基于用户最大满意度的策略选择算法解决策略选择时的策略缺失和策略冗余冲突。采用基于构件关联检索的一致性检测算法解决定制策略中的系统交互一致性冲突。结果证明策略构件能有效解决软件策略的定制和管理中的冲突问题。  相似文献   

20.
基于标签树的自动信任协商策略分析   总被引:1,自引:0,他引:1  
夏冬梅  曾国荪  陈波  鲍宇 《计算机科学》2009,36(12):154-157
网络实体间的信任建立是彼此进行安全交互的前提,自动信任协商为分布式环境下陌生实体的信任建立提供了方法.但现有的信任协商默认协商中访问控制策略正确,而策略本身很可能存在某些问题,导致协商失败.重点分析协商策略的性质,首先针对可能存在的冲突策略、平凡策略等策略不一致问题,构建了一种基于标签树的逻辑证明方法,进行策略一致性的检测,并证明了此证明方法的可靠性、完备性;其次,通过对策略树进行化简以求得最小证书集,并对其进行一次性披露和匹配,尽快达成成功协商,从而避免策略环问题,提高协商效率及成功率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号