完整性控制相关论文
触发器(Trigger)是用户定义在关系表上的一类由事件驱动的特殊过程。一旦定义,任何用户对表的增、删、改操作均由服务器自动激活相......
针对一类非线性系统的执行器故障,提出了一种基于T-S模型的模糊完整性容错控制设计方法。将不同模糊规则下的系统模型转化为其中一......
简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的......
完整性是操作系统的安全目标之一。分析了安全操作系统的完整性保护策略,详细说明了用户职责和进程可信度是决定系统中用户、进程和......
在分析BLP模型和RBAC模型及其相关衍生模型的基础上,提出一种改进的模型。改进模型主要有4个重要特点:(1)实施完整性控制,保证信息流......
计算机数据库随着科学技术的迅猛发展而被运用的越来越广泛。对数据库采取适当的技术措施进行加强管理是十分必要的.也唯有如此才能......
我们的加工过程控制主要是针对零件满足设计尺寸特性要求而进行的一些工序检验、中间检验和最终检验等,在制造中,对工艺过程控制、零......
随着Web应用系统管理网络事务的丰富,Web软件共享对象设计不健全的问题就暴露了出来。在分析Web软件共享对象完整性控制制约因素基......
很多朋友已经用上了Windows Vista SP1,你是否听说过强制完整性控制(MIC)这个名词呢?这是Vista新增加的一种安全机制,Vista中的所有......
为了开发具有自主知识产权并适用于新疆兵团设计院工程勘察设计项目管理的计算机管理信息系统,研究了基于开发工具软件Delphi7.0、......
对Notes数据库和关系数据库进行比较分析,并在此基础上讨论Notes数据库的完整性控制问题,给出了一种解决方案.......
Internet是当前广泛使用的网络,它的安全问题越来越引起人们的重视,本文介绍了当前Internet所使用的互连网层协议Ipv4所存在的安全......
本文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下......
<正>2007年以来,我国房地产产业投资几乎增加一倍,且房地产业在社会总投资中一直保持了较高的比例,是我国投资最大的产业。一、某......
本文按照数据完整性控制的构成,深入分析了ORACLE 系统实现完整性控制的策略,包括完整性条件的定义方法、检查方法以及违背完整性......
西文就Microsoft SQL Server所提供的数据完整性控制机制阐述了设定数据完整性的约束条件的一般方法和基本策略,同时通过实例给出......