首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 479 毫秒
1.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。  相似文献   

2.
THECREEP-DAMAGEMODELINGCORRELATEDTOTEMPERATUREFORCOMPOSITESOLIDPROPELLANTShenHuairong(DepartmentofAerospaceTechnology,108Labo...  相似文献   

3.
ANUNIFIEDMETHODANDTHEORYFORGRAMMARDESIGN OFACLASSOFCONTEXT-SENSITIVELANGUAGESLiZhoujun;ChenHuowang;LiKan(DepartmentofComputer...  相似文献   

4.
(G~2-continuous)SHAPEPRESERVINGCUBICINTERPOLATIONSPLINE CURVEFangKui(DepartmentofSystemEngineeringandMathematics,NUDT,Changsh?..  相似文献   

5.
为了开发分布式系统中的计算资源,我们设计了一个基于面向对象大粒度数据流模型的并行C++系统OOCPCS.该系统的底层计算模型是面向对象范式和数据流模型的结合体。它将状态对象引入到数据流模型中,并且支持面向对象的特性。本文讨论了此模型在OOCPCS系统中的实现;并行化编译器;POC程序设计语言;面向对象网络文件I/O和虚拟OOLGDFM机  相似文献   

6.
将SLIP格式和LU-SSOR隐式迭代方法结合,数值模拟了尖头母弹在开舱前后的跨声速定常流场。采用修正的B-L湍流模型,用轴对称N-S方程求解零攻角时母弹在Mach数0.94~0.98 的临界气动特性和空腔流特性。开舱前母弹计算结果与实验以及Sahu 的结果能够很好吻合, 开舱后空腔流的计算结果也给出了合理的理论分析。  相似文献   

7.
在已有的恒虚警处理算法中,由于单元平均(CA)和有序统计(OS)法都是剔除平均(TM)法的特例,因此可以考虑用TM法代替一些参量CFAR算法中所采用的CA或OS法,以期获得更优的检测或控制虚警的性能。基于这种思想提出TMCAGO检测器,并在SwerlingⅡ型目标假设下推导Pfa、Pd和ADT的解析表示式。通过对其在均匀背景和强干扰目标环境下性能的分析,以及与OSCAGO、GOSGO和OS等检测器性能的比较,发现TMCAGO在上述环境中的性能较这几种检测器均获得了明显的改善。  相似文献   

8.
TOPAS-ES是干线操作、保障、管理系统-专家系统的缩写。本文描述TOPAS-ES的结构,软件子系统、推理子系统、;图象显示以及利用专家系统对网络进行监视、分析、诊断和维护。文章还介绍了其它的网管专家系统。  相似文献   

9.
简述在SUN工作站上用PROLOG语言所实现的FKMS不精确知识库推理维护系统的理论基础和有关的实现技术,并对FKMS系统给出评价。  相似文献   

10.
高层体系结构(HLA)的开发与构建   总被引:1,自引:0,他引:1  
从DIS的局限性及不足出发,简要说明了构建和开发HLA的可行性和必要性;重点论述了HLA的结构、规则、接口规范、对象模型模板(OMT)及SOM 和FOM 的构建步骤  相似文献   

11.
本文首先分析了有关数据库安全所需要解决的几个问题,并基于 discretion 和mandatory 存取策略,以及完整性和数据库加密策略,提出了一个较完整的数据库系统的安全模型。  相似文献   

12.
针对导弹系统安全性评价的不确定性问题,提出了将灰色关联和D-S证据理论相结合的方法,从人员安全性、设备安全性和环境安全性建立了综合评估指标体系,用灰色关联分析处理了指标之间的关联性。在传统证据合成公式的基础上,考虑证据集非关键因素的权重,给出了修正的证据合成公式。并以打靶选弹为例进行了计算分析,得出了导弹安全性优先级排序,并将改进算法与传统计算方法的结果进行了比较,验证了评价模型的可行性与实用性,为导弹系统的管理工作提供了有益的参考。  相似文献   

13.
The paper’s main argument is that Israel’s security policy, which traditionally focused on defending its territorial integrity against regular Arab armed forces, was, by the 2010s, transformed into one that focuses on facing a variety of state- and non-state-based threats. Neo-realist explanations could neither account for the contested nature of the security debate during this period, nor the inconsistent evolution of the policy. The present study aims to solve this conundrum by introducing an alternative approach known as 4th generation strategic culture research. The paper is comprised of four parts. First, the origins and evolution of strategic culture are reviewed, with emphasis placed on the commonly accepted weaknesses that, to date, have prevented it from being used as a testable theoretical concept, and subsequently as an explanatory factor for security policy changes. The second part presents the “modernist constructivism” approach that bridges the gap between traditional constructivism and hypothesis-driven research design. Next, the paper introduces the emerging fourth generation in strategic culture literature, followed by a conceptual framework designed to resolve the inherent weaknesses of the more traditional approaches. Finally, this conceptual framework is applied to analyse the transformation of Israel’s security policy between 1982 and 2014.  相似文献   

14.
灰色可靠性设计模型及其在机械工程应用   总被引:4,自引:0,他引:4       下载免费PDF全文
将灰色系统推广到概率统计理论 ,阐述了灰色概率公理化体系 ,研究了灰色概率密度函数与灰色可靠度计算方法 ,建立了应力—强度干涉灰色可靠度计算模型及其白化求解方法 ,编制了matlab5 3语言程序。给出了工程应用实例 ,并对结果与常规可靠性设计进行了对比分析 ,显示了本模型的正确性与可行性。它可用于设计参数变动对可靠度的灵敏度分析及其稳健性可靠性设计 ,有效地控制设计参数  相似文献   

15.
在分析基于格理论的信息流控制军用安全模型在实际应用中存在的不足的基础上,从安全类定义和信息流控制策略两个方面对原模型进行了理论扩展和安全性分析.扩展模型安全类在作为对象和主体时具有相同的表达方式,以及在保持原模型信息流关系情况下,允许同职权等级用户交流他们共知的信息,以及高职权等级用户访问低职权等级用户他们之间共知的信息.以数字文档安全管理系统为例对扩展模型应用进行了描述.实例表明扩展模型更适合实际系统对信息流控制的要求.  相似文献   

16.
在信息采集、信息管理、信息传递过程中,数据链出现空穴、误传或丢失等情况时,将影响信息采集传递的安全性与信息管理的有效性,是信息管理与使用中一个值得关注的问题,如何对数据列进行有效补偿则是解决该问题的关键.运用灰色理论与正交试验设计方法建立了信息链缺失补偿模型并给出了信息链空穴补偿优化准则.所给出的具体的补偿实例说明信息链空穴灰色生成与正交试验设计生成是一种极为有效的信息缺失补偿方法.  相似文献   

17.
针对反导导弹战斗部的性能特点,以灰色关联理论为基础,采用灰色加权关联度分析进行综合评判,建立了反导导弹战斗部作战效能评估模型.最后通过算例,验证了该模型的完整性,最终为决策者做出合理的作战决策提供了理论参考.  相似文献   

18.
基于非齐次线性方程组的认证协议的研究   总被引:1,自引:1,他引:0  
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源.  相似文献   

19.
Domestic factors play an important role in the formulation and evolution of a country's foreign and security policy. This is clearly seen in the case study of a Soviet successor state, Ukraine. The article brings together in seven sections theory with the key domestic factors that influence Ukrainian security policy, such as economics, energy, national identity, elites and political parties. The article provides an insight into how these domestic factors influence the course of Ukrainian security policy which is striking a balance between the twin extremes of Soviet re‐integration, which would be tantamount to the loss of independence, and nationalist maximalism which seeks to place as much distance as possible between Ukraine and Russia.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号