搜索筛选:
搜索耗时1.2587秒,为你在为你在102,285,761篇论文里面共找到 47 篇相符的论文内容
类      型:
[期刊论文] 作者:何连跃, 来源:计算机工程与科学 年份:2002
[期刊论文] 作者:罗钰,何连跃,, 来源:计算机工程与科学 年份:2007
研究操作系统的安全防护技术,预测分析操作系统的安全行为,是操作系统安全的重要内容。预测行为是通过分析系统的审计数据完成的,必须要求安全操作系统具备记录用户行为的功...
[会议论文] 作者:张路,何连跃, 来源:全国第18届计算机技术与应用学术会议(CACIS) 年份:2007
加密文件系统是保护数据机密性的一种有效方式。传统的加密文件系统(Windows EFS、eCryptFs、KSFS等)致力于保护操作系统用户的机密性数据,但不能对系统服务的用户数据进行区分加密。 本文在Kylin SFS基础上,提出加密文件系统空间技术,将加密保险箱归类到各个加......
[期刊论文] 作者:何连跃,李思昆, 来源:计算机辅助设计与图形学学报 年份:2000
大规模分布虚拟环境中,兴趣管理技术使其中的裕本只向对实体只向对它感兴趣的实体发送数据,大幅度减少了系统斌销及计算开销,然而由于参与与分布交互仿真的实体兴趣域的巨大差异......
[期刊论文] 作者:谭子军,何连跃, 来源:计算机工程 年份:2010
针对用户文件的分布式存放导致的磁盘空间管理问题,提出一种在分布式存储系统中动态分配磁盘空间的策略,在保持用户磁盘配额大小不变的情况下,根据各存储节点的数据量差异,按...
[会议论文] 作者:周先奉, 何连跃,, 来源: 年份:2004
根据麒错机制来保证监控端监控管理策略库与执麟天机分布式安全存储系统的特点,结合C/S结构系统的特点,利用结构设计技术设计了由监控管理客户端、监控端和执行端组成的麒麟...
[期刊论文] 作者:何连跃,沈志宇, 来源:计算机工程与设计 年份:1999
讨论大规模并行机数据并行语言编译技术中的并行循环迭代分布算法。数据并行语言的数据分布方式有BLOCK,BLOCK(1),BLOCK(N)和:4种,而循环迭代分布是与数据分布对准的,文中给出与这些分布方式对应的循环迭......
[期刊论文] 作者:何连跃,李思昆, 来源:计算机研究与发展 年份:2000
推算定位技术是分布交互仿真系统缓解通信量及实时性问题的重要手段,但目前的推算定位算法采用统一的阈值,没有区别对待远距离与近距离实体,造成通信资源的浪费,提出多阈值推算定......
[期刊论文] 作者:何连跃,沈志宇, 来源:计算机工程与应用 年份:1999
处理机分配是数据并行语言编译系统的一项重要技术,原因是高效使用大规模并行计算机的关键在于将程序中的计算尽可能均匀地分布到各个处理机上去执行,并且将程序中的数据按照使......
[期刊论文] 作者:何连跃,李思昆, 来源:系统仿真学报 年份:2000
减少网络通讯负载一直是分布式交互仿真环境致力解决的问题。本文针对分布式虚拟现实仿真环境DVSE2000遇到的拔号网络通讯瓶颈问题,讨论了基于数据转发器的实体状态数据包压缩技术及静......
[期刊论文] 作者:何连跃,鄢来斌, 来源:计算机工程与科学 年份:2004
推算定位技术是大规模分布交互仿真系统缓解网络 传输延时及减少网络通讯量的传统方法。以往的推算定位技术在设定推算阈值时,总 因为顾 及近距离实体的精确度需求而设置较小...
[期刊论文] 作者:何连跃,鄢来斌,等, 来源:计算机工程与科学 年份:2001
推算定位技术在大规模分布交互仿真系统缓解网络传输延时及减少网络通讯量的传统方法,以往的推算定位技术在设定推算阈值时,总因为顾及近距离实体的精确度需求而设置较小的 阈......
[期刊论文] 作者:赵辉,何连跃,ZhaoHui,HeLianyue, 来源:计算机研究与发展 年份:2009
[期刊论文] 作者:刘琦,何连跃,杨灿群, 来源:计算机应用 年份:2003
目前大部分无线传输系统采用WEP机制解决无线局域网的安全问题 ,然而WEP在身份认证、加密算法、密钥管理、信息认证等方面存在严重缺陷 ,无法满足安全需求。针对无线局域网信息传输系统设计存在的安全问题 ,提出一个无线局域网信息传输系统的安全设计方案。......
[期刊论文] 作者:唐晓东,何连跃,罗军, 来源:计算机工程 年份:2005
提出了一种恶意代码防护方法,该方法能够限制来自不可信源(如网络、可移动磁盘等)的数据和执行代码的使用方式和行为,从而达到系统防护的目的.实验结果表明,这种方法不但能够...
[期刊论文] 作者:陈松政,何连跃,罗军, 来源:计算机工程与科学 年份:2006
本文基于Kylin操作系统的角色定权框架完整地设计实现了遵循Posix1003.1e规范的能力机制,并且引入角色能力和用户能力的概念。利用该机制,我们可以在系统上有效地实施最小特权,包......
[期刊论文] 作者:何连跃,李思昆,曾亮,, 来源:计算机辅助设计与图形学学报 年份:2000
[会议论文] 作者:周舸,何连跃,陈松政, 来源:第二十一次全国计算机安全学术交流会 年份:2006
本文简要介绍了PKCS#11和CDSA的结构模型,并且分析了PKCS#11在扩展性方面的不足.文章着重探讨了CDSA对于扩展服务支持的思想在PKCS#11结构中的实现,从而使得基于PKCS#11的安全框...
[会议论文] 作者:喻鋆,何连跃,廖湘科, 来源:第二十一次全国计算机安全学术交流会 年份:2006
电子邮件系统的安全性是网络信息安全研究的热点.本文提出了SeMail安全电子邮件系统的设计与实现方案,并分别从存储和传输两方面对其安全性的实现进行了详细的分析介绍....
[期刊论文] 作者:魏立峰,孟凯凯,何连跃,, 来源:计算机应用 年份:2009
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的......
相关搜索: