期刊文献+
共找到1,266篇文章
< 1 2 64 >
每页显示 20 50 100
竞赛驱动的计算机实践教学体系设计 被引量:42
1
作者 黄建忠 杜博 +1 位作者 张沪寅 彭红梅 《实验室研究与探索》 CAS 北大核心 2018年第4期162-165,共4页
针对在计算机类专业本科人才培养过程中遇到的各种教学问题,设计了面向计算机专业的"四类型六环节"的实验教学体系,提出了"以赛促学"的创新型人才培养模式,阐释了体系设计和培养模式的思路与内容,同时也介绍了实验... 针对在计算机类专业本科人才培养过程中遇到的各种教学问题,设计了面向计算机专业的"四类型六环节"的实验教学体系,提出了"以赛促学"的创新型人才培养模式,阐释了体系设计和培养模式的思路与内容,同时也介绍了实验教学平台的结构、实验资源的设计与转化,最后总结在该体系设计与实践教学改革建设过程中形成的创新特色及产生的良好成效。 展开更多
关键词 计算机类专业 竞赛驱动 实践体系 实践资源 以赛促学 人才培养
在线阅读 下载PDF
网络中的计算机病毒传播模型 被引量:19
2
作者 李晓丽 王丽娜 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期153-155,共3页
通过分析SIR模型的不足,提出了一种在有反病毒措施传播的网络中的计算机病毒传播模型(VirusPropagationModelwithAntivirusMeasurePropagation,VPM_AMP)模型。通过对两个模型的数值解的比较,发现VPM_AMP模型比SIR模型更能反映实际网络... 通过分析SIR模型的不足,提出了一种在有反病毒措施传播的网络中的计算机病毒传播模型(VirusPropagationModelwithAntivirusMeasurePropagation,VPM_AMP)模型。通过对两个模型的数值解的比较,发现VPM_AMP模型比SIR模型更能反映实际网络中病毒的传播情况。VPM_AMP模型有助于更好地理解和预测现实计算机网络中病毒传播的规模与速度。 展开更多
关键词 网络病毒 反病毒措施 VPM_AMP模型
在线阅读 下载PDF
一种基于嵌入式安全系统的可信计算机系统 被引量:3
3
作者 肖敬 喻超 毋国庆 《计算机工程》 CAS CSCD 北大核心 2006年第13期246-247,279,共3页
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种... 通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。 展开更多
关键词 嵌入式系统 嵌入式安全系统 可信计算机 LINUX
在线阅读 下载PDF
指纹档案计算机模式识别系统及其应用 被引量:5
4
作者 陈传义 马凌云 陈执 《图书情报知识》 CSSCI 北大核心 2003年第6期53-54,共2页
本文从利用的视角 ,简要叙述了指纹图像的计算机采集和存档及指纹档案计算机模式识别系统的处理方法 。
关键词 计算机模式识别 指纹档案识别 应用概况
在线阅读 下载PDF
计算机取证的系统化流程规范 被引量:2
5
作者 麦永浩 刘志军 +1 位作者 向大为 张鹏 《电信科学》 北大核心 2010年第S2期12-15,共4页
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法... 我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法,并最终提供合法、客观、关联的数字证据,提供法院立案和审判的依据。 展开更多
关键词 计算机取证 系统 流程 规范
在线阅读 下载PDF
边缘计算环境下基于相关性的任务分区实时低功耗调度算法
6
作者 刘芳 陈子煜 +3 位作者 马昆 彭敏 何炎祥 胡威 《小型微型计算机系统》 北大核心 2025年第2期289-296,共8页
在嵌入式实时系统中,边缘智能技术显著提升了计算性能.然而,确保任务时效性、提高效率、降低能耗和系统阻塞仍然是关键研究领域.本研究专注于同质多核系统的任务调度问题,提出了一种名为“基于相关性的任务分区节能调度策略”(CBTP)的... 在嵌入式实时系统中,边缘智能技术显著提升了计算性能.然而,确保任务时效性、提高效率、降低能耗和系统阻塞仍然是关键研究领域.本研究专注于同质多核系统的任务调度问题,提出了一种名为“基于相关性的任务分区节能调度策略”(CBTP)的节能调度策略.CBTP通过深度分析任务之间的依赖关系,为它们分配最优处理器,减少资源争用和阻塞.为了实现高效的并发访问,采用了多处理器堆栈资源协议(MSRP)和高性能的分区最早截止优先调度算法(P-EDF).同时,CBTP引入了双速节能机制,结合动态电压和频率调整(DVFS)来灵活调整任务的执行速度.实验结果表明,CBTP策略明显优于传统方法,显著降低了系统阻塞和能耗,验证了其在同质多核系统中的卓越性和有效性.这项研究提供了一种新的视角,旨在边缘计算环境下来提升实时系统的调度性能,同时提高调度的能源效率. 展开更多
关键词 边缘智能 任务时效性 任务调度 能耗 多核系统 CBTP策略
在线阅读 下载PDF
面向四真计算的数智教育实践创新平台的实践
7
作者 胡明宇 方堃 +2 位作者 吴丹 杜博 孟小亮 《实验室研究与探索》 北大核心 2025年第4期198-203,208,共7页
为了推进教育数智化转型、培养具有数字思维、数字素养和智算技能的数智人才,提出了“四真计算”核心理念。通过汇集数据、工具、算力等关键性数智资源,构建了一个以“共享、开放、交叉、创新”为特色的数智教育实践创新平台;进一步探... 为了推进教育数智化转型、培养具有数字思维、数字素养和智算技能的数智人才,提出了“四真计算”核心理念。通过汇集数据、工具、算力等关键性数智资源,构建了一个以“共享、开放、交叉、创新”为特色的数智教育实践创新平台;进一步探索线上线下联动的数智教育实践创新平台的建设内容与开放共享机制,让不同学科背景的学生都能无障碍地使用数智教育资源,扩大数智教育的受益面。该平台建设模式可为高效集成与共享共创的数智教育实践体系提供参考,对国内外高校的教育数智化转型具有借鉴意义。 展开更多
关键词 教育数智化转型 数智人才培养 四真计算 实践创新平台 开放与共享机制
在线阅读 下载PDF
云计算中属性基数据与权限混合访问控制方案 被引量:5
8
作者 刘芹 李鹏举 余纯武 《计算机工程与应用》 CSCD 北大核心 2024年第13期276-286,共11页
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这... 云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。 展开更多
关键词 匿名 层次数据 权限控制 SM9 属性基加密
在线阅读 下载PDF
基于改进DeepLabv3+的安全帽佩戴分割算法
9
作者 邵晓艳 董文永 +2 位作者 赵雪专 李玲玲 薄树奎 《西南大学学报(自然科学版)》 北大核心 2025年第7期185-195,共11页
针对物流园区空间跨度大、作业设备繁多导致安全帽佩戴检测分割难度增加的问题,提出一种基于改进DeepLabv3+的安全帽佩戴分割算法。该算法采用ResNet-101膨胀残差网络进行特征提取;在编码阶段引入卷积注意力机制融合模块,有效增强特征... 针对物流园区空间跨度大、作业设备繁多导致安全帽佩戴检测分割难度增加的问题,提出一种基于改进DeepLabv3+的安全帽佩戴分割算法。该算法采用ResNet-101膨胀残差网络进行特征提取;在编码阶段引入卷积注意力机制融合模块,有效增强特征区域表征能力;在特征提取阶段引入图像特征网格化模块,将低分辨率图像进行平均切分,有助于获得局部图像的小目标特征。将该算法在SHWD(Safety Helmet Wearing Detect)数据集中训练测试,结果表明:算法的像素准确率达到89.23%,相比DeepLabv3+提升了2.21个百分点,有效提高了复杂场景下物流园区安全帽佩戴分割精度。 展开更多
关键词 神经网络 注意力机制 膨胀卷积 语义分割
在线阅读 下载PDF
基于映射融合嵌入扩散模型的文本引导图像编辑方法
10
作者 吴飞 马永恒 +3 位作者 邓哲颖 王银杰 季一木 荆晓远 《数据采集与处理》 北大核心 2025年第4期1035-1045,共11页
在只有图像和目标文本提示作为输入的情况下,对真实图像进行基于文本引导的编辑是一项极具挑战性的任务。以往基于微调大型预训练扩散模型的方法,往往对源文本特征和目标文本特征进行简单的插值组合,用于引导图像生成过程,这限制了其编... 在只有图像和目标文本提示作为输入的情况下,对真实图像进行基于文本引导的编辑是一项极具挑战性的任务。以往基于微调大型预训练扩散模型的方法,往往对源文本特征和目标文本特征进行简单的插值组合,用于引导图像生成过程,这限制了其编辑能力,同时微调大型扩散模型极易出现过拟合且耗时长的问题。提出了一种基于映射融合嵌入扩散模型的文本引导图像编辑方法(Text-guided image editing method based on diffusion model with mapping-fusion embedding,MFE-Diffusion)。该方法由两部分组成:(1)大型预训练扩散模型与源文本特征向量联合学习框架,使模型可以快速学习以重建给定的原图像;(2)特征映射融合模块,深度融合目标文本与原图像的特征信息,生成条件嵌入,用于引导图像编辑过程。在具有挑战性的文本引导图像编辑基准TEdBench上进行实验验证,结果表明所提方法在图像编辑性能上具有优势。 展开更多
关键词 文本引导图像编辑 扩散模型 图像生成 图像编辑 特征映射融合
在线阅读 下载PDF
基于数据流分割和能耗感知的异构服务器系统任务调度
11
作者 杨晨 肖晶 王密 《计算机科学》 北大核心 2025年第2期291-298,共8页
异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并... 异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并将能耗感知调度问题表述为一个约束优化问题,以最小化任务的调度完成时间。随后,提出了一种基于数据流分割和任务优先级策略的能耗感知调度算法DSEA。该算法通过优化数据流分割策略、任务优先级和基于权重的能耗分配,为每个任务寻找近似最优的启动时间和服务器分配方案。为了验证所提方法的有效性,从阿里巴巴集群数据集中随机选取了1000个不同长度范围的作业进行仿真实验。实验结果表明,DSEA算法在不同应用场景下较3种现有算法表现出显著的性能优势。 展开更多
关键词 异构服务器 能耗感知 数据流分割 依赖任务调度 任务优先级
在线阅读 下载PDF
基于图神经网络铁路桥梁主梁推荐算法研究
12
作者 柏华军 郑洪 +1 位作者 陈瓴 桂浩 《铁道标准设计》 北大核心 2025年第8期72-79,共8页
随着智能技术的发展,铁路桥跨方案布孔设计一直朝着一体化、数字化、可视化、智能化的方向发展。国内外针对铁路桥梁智能设计的研究主要集中在铁路桥梁模型构造与协同设计方向,关于桥梁智能布孔设计还属于技术空白。在此背景下,研发基... 随着智能技术的发展,铁路桥跨方案布孔设计一直朝着一体化、数字化、可视化、智能化的方向发展。国内外针对铁路桥梁智能设计的研究主要集中在铁路桥梁模型构造与协同设计方向,关于桥梁智能布孔设计还属于技术空白。在此背景下,研发基于图神经网络AGOAM模型的铁路桥梁主梁推荐算法,实现桥跨范围控制点的主梁选型,为桥跨方案智能决策算法提供支撑。深入研究前沿智能推荐技术,提出由预处理层、子图构建层、节点匹配层、图池化层和图匹配层组成的AGOAM模型,基于控制点-梁型的内外部属性交互技术和融合注意力机制的本体特征加强技术,实现控制点和梁型图谱嵌入表示优化和基于相识度算法控制点与梁型高效匹配。模型在验证集AUC、LogLoss、Precision、NDCG指标表明,算法准确度、排序能力和推荐质量效果良好。 展开更多
关键词 铁路桥梁 布孔设计 图神经网络 智能设计 注意力机制 推荐算法 相识度算法
在线阅读 下载PDF
异构云计算体系结构及其多资源联合公平分配策略 被引量:28
13
作者 王金海 黄传河 +3 位作者 王晶 何凯 史姣丽 陈希 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1288-1302,共15页
资源分配策略是当前云计算研究领域中的一个重要研究热点,异构云计算体系结构下的复杂应用问题研究中,最基本的问题在于如何将总体有限的资源分配给多个租户或应用,以达到效率或收效最大化.但是,在经典的资源分配问题中,任务或者用户往... 资源分配策略是当前云计算研究领域中的一个重要研究热点,异构云计算体系结构下的复杂应用问题研究中,最基本的问题在于如何将总体有限的资源分配给多个租户或应用,以达到效率或收效最大化.但是,在经典的资源分配问题中,任务或者用户往往是"贪婪"的;因此,在总体资源有限的前提下,资源分配的公平性就显得尤为重要.为了满足不同的任务需求,达到多种资源分配的公平性,设计了一个虚拟化的异构云计算体系结构,提出了该体系结构下基于占优资源的多资源联合公平分配算法(maximizing multi-resource fairness based on dominant resource,MDRF),并且证明了算法的帕累托等相关属性;给出了占优资源熵(dominant resource entropy,DRE)和占优资源权重(dominant resource weight,DRW)的定义,占优资源熵更加精确地刻画了用户资源请求与任务所调度到的服务器资源之间的适应程度,使系统的自适应能力更强同时提高了资源利用率.占优资源权重保障了用户优先获取资源的优先次序,协同所采用保障公平性的Max-Min Fairness策略,使资源的分配更加有序.实验表明,我们的策略有更高的系统资源利用率,并且使需求与供给更加匹配,进而使用户的占优资源获取更多,提高了服务质量. 展开更多
关键词 多资源公平分配 占优资源熵 占优资源权重 最大最小公平性 异构云
在线阅读 下载PDF
可信PDA计算平台系统结构与安全机制 被引量:50
14
作者 赵波 张焕国 +2 位作者 李晶 陈璐 文松 《计算机学报》 EI CSCD 北大核心 2010年第1期82-92,共11页
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一... PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求. 展开更多
关键词 可信计算 可信计算平台 可信PDA 星型信任结构
在线阅读 下载PDF
云计算环境下基于用户行为特征的资源分配策略 被引量:35
15
作者 周景才 张沪寅 +1 位作者 查文亮 陈毅波 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1108-1119,共12页
资源分配策略是云计算研究领域中的一项重要研究点,研究人员提出了多种资源共享与分配策略,然而很少有工作关注不同云计算用户群体的行为习惯对资源分配策略的影响.提出的基于用户行为特征的资源分配策略就是通过统计用户工作习惯与任... 资源分配策略是云计算研究领域中的一项重要研究点,研究人员提出了多种资源共享与分配策略,然而很少有工作关注不同云计算用户群体的行为习惯对资源分配策略的影响.提出的基于用户行为特征的资源分配策略就是通过统计用户工作习惯与任务完成时间期望值的变化规律,建立用户行为特征信息表,从而预测出不同时间片内用户的任务提交规律以及用户期望完成时间,动态调整云计算系统的资源分配策略,使得系统在满足用户预期任务完成时间的前提下实现任务并发最大化,提升单位资源的用户满意度.HUTAF(Huawei unitfied test automation framework)云测试平台是华为公司自行研发的云测试平台,并基于该平台开展各种策略下的资源利用率与用户满意度实验.实验结果表明,该策略提升了整个系统在满足用户期望完成时间的前提下的总任务并发数,有效降低了IaaS供应商的运营成本. 展开更多
关键词 资源分配策略 云计算 用户满意度 服务质量 行为特征
在线阅读 下载PDF
可信计算平台模块密码机制研究 被引量:17
16
作者 罗捷 严飞 +1 位作者 余发江 张焕国 《计算机应用》 CSCD 北大核心 2008年第8期1907-1911,1915,共6页
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给... 可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。 展开更多
关键词 可信计算 可信计算平台模块 密码 密钥管理
在线阅读 下载PDF
位置服务中的社会感知计算方法研究 被引量:17
17
作者 郭迟 方媛 +1 位作者 刘经南 万怡 《计算机研究与发展》 EI CSCD 北大核心 2013年第12期2531-2542,共12页
随着定位技术尤其是室外定位技术的发展,产生了大量的位置数据.这些数据在一定程度上能够反映出丰富的社会信息,从而使得位置服务向着社会化计算的方向发展.因此位置社会感知计算方法尤为重要.位置服务中的社会感知计算是指通过人类社... 随着定位技术尤其是室外定位技术的发展,产生了大量的位置数据.这些数据在一定程度上能够反映出丰富的社会信息,从而使得位置服务向着社会化计算的方向发展.因此位置社会感知计算方法尤为重要.位置服务中的社会感知计算是指通过人类社会生活空间部署的大规模位置传感设备,感知识别社会个体的行为、分析挖掘群体社会交互特征和规律、引导个体社会行为、支持社群的互动、沟通和协作的一种计算技术,是位置服务从单纯的定位服务转变成为具有社会化计算形态的关键.围绕基于位置的社会感知计算相关方法,分别从计算模型和评估手段两方面进行了系统的分类和归纳,重点阐述了3个问题:1)什么是基于位置的社会感知及其计算框架;2)位置的社会性与人类行为的关联关系是什么样的.主要将其划分为感知位置的社会语义、感知人类移动与其社交活动的关系、感知和预测用户的移动行为和感知用户的社会属性4个方面来展开论述;3)在实际分析及系统应用中尤其是面对位置大数据分析时,常用的感知和数据挖掘方法有哪些. 展开更多
关键词 社会感知 泛在位置服务 大数据 社会计算 泛在测绘
在线阅读 下载PDF
基于云计算的大数据服务资源评价方法 被引量:14
18
作者 阳小兰 钱程 朱福喜 《计算机科学》 CSCD 北大核心 2018年第5期295-299,共5页
随着大数据服务领域引入云计算技术,需要调动的云服务资源增多且其拓扑结构变得复杂,因此传统基于服务质量(QoS)的加权评价方法无法动态地评价云计算服务资源的有效性和准确性。针对此问题,文中提出了一种基于博弈优化调度的筛选加权评... 随着大数据服务领域引入云计算技术,需要调动的云服务资源增多且其拓扑结构变得复杂,因此传统基于服务质量(QoS)的加权评价方法无法动态地评价云计算服务资源的有效性和准确性。针对此问题,文中提出了一种基于博弈优化调度的筛选加权评价方法。此方法引入了用户的体验质量(QoE)评价指标,充分考虑了动态调度的业务和时延特性,通过多个指标的博弈,得到加权评价的参数的纳什均衡点。仿真实验结果表明,所提评估方法能够准确地评价云计算服务资源调度的有效性和准确性,并且适合大数据服务业务的拓展。 展开更多
关键词 博弈优化 加权评价 云计算 资源调度
在线阅读 下载PDF
可信计算平台信任链安全性分析 被引量:19
19
作者 徐明迪 张焕国 +2 位作者 赵恒 李峻林 严飞 《计算机学报》 EI CSCD 北大核心 2010年第7期1165-1176,共12页
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文... 可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文中通过安全进程代数对信任链系统接口进行形式化建模,用可复合的不可演绎模型刻画信任链实体间的交互关系,把规范定义的信任链行为特性抽象为多级安全输入输出集,在讨论高级和低级输入输出依赖关系的基础之上,对信任链复合系统进行信息流分析,并给出结论和证明. 展开更多
关键词 信任链 安全进程代数 可复合的不可演绎模型
在线阅读 下载PDF
基于可信计算的保密和完整性统一安全策略 被引量:27
20
作者 黄强 沈昌祥 +1 位作者 陈幼雷 方艳湘 《计算机工程与应用》 CSCD 北大核心 2006年第10期15-18,共4页
为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特... 为解决在高安全等级操作系统应用的保密性/完整性统一多级访问控制模型可用性差问题及增强其安全性,为系统引入可信计算(TCPA)技术并指出它对安全机制的增强作用。对可信计算平台环境下保密性/完整性统一的访问控制模型中可信主体的特性进行描述,给出具体安全策略。它将可信主体纳入访问控制模型,有助于划分可信主体并能够限制其权限。 展开更多
关键词 可信计算 可信主体 BLP模型 BIBA模型
在线阅读 下载PDF
上一页 1 2 64 下一页 到第
使用帮助 返回顶部