期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于SOIS架构的星载设备虚拟访问设计
1
作者 李许诺 吕良庆 +2 位作者 赵勋峰 张雅娟 张峻巍 《航天器工程》 CSCD 北大核心 2024年第2期62-69,共8页
为了更好地解决航天器设备间互操作难、软件通用性弱等问题,文章对空间数据系统咨询委员会(CCSDS)的航天器星载接口业务(SOIS)架构中,基于标准业务和电子数据单(EDS)的星载数据系统架构进行了分析,提出了以标准业务和EDS的融合方式开展... 为了更好地解决航天器设备间互操作难、软件通用性弱等问题,文章对空间数据系统咨询委员会(CCSDS)的航天器星载接口业务(SOIS)架构中,基于标准业务和电子数据单(EDS)的星载数据系统架构进行了分析,提出了以标准业务和EDS的融合方式开展设备虚拟访问的设计方法。对设备发现、设备枚举、设备访问、设备虚拟、数据池以及访问管理业务及其相关原语进行了实例化设计,结合1553B总线为实现即插即用而设计的EDS,开展了初步的测试验证,证明了其可行性。文章提出的星载设备虚拟访问融合方式可为标准业务及其相关的电子数据单设计提供参考,有助于系统快速集成、软硬部件的重用。 展开更多
关键词 空间数据系统 航天器接口业务 即插即用 设备虚拟访问 电子数据单
下载PDF
一种云桌面虚拟化访问控制架构方法 被引量:8
2
作者 朱亚东 《西安工程大学学报》 CAS 2017年第4期563-568,共6页
传统的云桌面虚拟化访问控制方法采用链路分散控制模型,当受到网络扰动时,云桌面虚拟化访问控制性能不好,为此,本文提出一种基于自适应链路均衡控制的云桌面虚拟化访问控制架构方法.通过构建云桌面虚拟化访问控制模型的总体结构模型,采... 传统的云桌面虚拟化访问控制方法采用链路分散控制模型,当受到网络扰动时,云桌面虚拟化访问控制性能不好,为此,本文提出一种基于自适应链路均衡控制的云桌面虚拟化访问控制架构方法.通过构建云桌面虚拟化访问控制模型的总体结构模型,采用线性规划博弈模型进行云资源调度,并对云资源的调度算法进行改进设计.通过自适应链路均衡控制,将云桌面的虚拟化资源访问控制问题转化为云服务的优化调度问题;通过整个云桌面单位资源的映射表构,建结合时隙自适应分配,依据弹性分配策略实现最大化任务量执行,降低执行开销和响应时间,实现云桌面虚拟化访问控制架构模型改进设计.仿真结果表明,改进的方法在进行云桌面虚拟化访问控制时,对云资源调度和分配的任务执行响应时间最小,访问控制的自适应均衡性能较好. 展开更多
关键词 云桌面 虚拟访问 自适应均衡 云资源调度
下载PDF
虚拟环境下的访问控制模型
3
作者 丁胜 李俊 《计算机工程》 CAS CSCD 北大核心 2007年第21期144-146,共3页
安全方便地获取共享信息资源是虚拟企业成功的关键因素。该文分析了一个虚拟企业访问控制的基本要求,提出一个虚拟企业访问控制模型,该模型由管理公共资源的基于项目的访问控制和管理私有资源的基于角色的访问控制这2个子模型构成。给... 安全方便地获取共享信息资源是虚拟企业成功的关键因素。该文分析了一个虚拟企业访问控制的基本要求,提出一个虚拟企业访问控制模型,该模型由管理公共资源的基于项目的访问控制和管理私有资源的基于角色的访问控制这2个子模型构成。给出了该模型的组成和系统结构,实现了虚拟企业之间的资源管理和共享。 展开更多
关键词 虚拟企业 基于角色的访问控制 虚拟企业访问控制
下载PDF
本地安全虚拟服务——一种Internet上的第三方安全解决方案
4
作者 钟漫求 罗平 《计算机工程与应用》 CSCD 北大核心 2003年第3期158-160,164,共4页
随着网络技术的发展和人们对网络安全要求的提高,第三方安全解决方案作为一种安全、快捷、低成本的网络安全机制得到了越来越广泛的应用。当前第三方安全解决方案主要是安全代理的形式,但是在实际应用中笔者发现有这样的情况,有些客户... 随着网络技术的发展和人们对网络安全要求的提高,第三方安全解决方案作为一种安全、快捷、低成本的网络安全机制得到了越来越广泛的应用。当前第三方安全解决方案主要是安全代理的形式,但是在实际应用中笔者发现有这样的情况,有些客户端软件没有代理接口或网络协议的代理描述不明晰,因此,难以实现安全代理方案。为了解决这个问题,该文在简要介绍安全代理体系的基础上,提出了一种本地安全虚拟服务的第三方解决方案,以实现在没有代理接口或代理描述具有多样性的不安全的网络协议中加入安全机制,并对这种方案进行了安全性分析和效率评估。为了提高效率,也探讨了带缓存机制的身份认证协议。 展开更多
关键词 本地安全虚拟服务 INTERNET 第三方安全 安全代理 本地安全虚拟访问 X.509 网络安全 网络协议 计算机网络
下载PDF
虚拟专用网(VPN)技术在公共卫生信息系统建设中的应用 被引量:9
5
作者 胡先明 赵曾艳 +3 位作者 杨峰 冯立忠 石秀萍 常志刚 《卫生软科学》 2004年第2期72-75,共4页
阐述了公共卫生信息系统的五级网络数据互通与共享方式 ,及如何采用虚拟专用网 (VPN)技术的三种解决方案来实现公共网络的专用。
关键词 公共卫生 信息系统 虚拟专用网 远程访问虚拟 企业内部虚拟 企业扩展虚拟
下载PDF
虚拟专用网在校园网中的应用
6
作者 刘松青 《教育信息化》 CSSCI 2003年第6期33-35,共3页
对于拥有远程分支机构和移动用户的学校来说,如何实现对总部的远程访问是校园信息化建设必须解决的重要问题。而通过VPN技术可以利用现有的Internet来建立学校的安全的专有网络,很快地把各分支机构的局域网连起来,从而真正发挥整个校园... 对于拥有远程分支机构和移动用户的学校来说,如何实现对总部的远程访问是校园信息化建设必须解决的重要问题。而通过VPN技术可以利用现有的Internet来建立学校的安全的专有网络,很快地把各分支机构的局域网连起来,从而真正发挥整个校园网络的作用。许多事业单位也同样需要远程访问功能。本文结合四川机电学院的实践,介绍VPN技术以及我院VPN方案的实施情况。 展开更多
关键词 虚拟专用网 校园网 远程访问 VPN技术 隧道技术 远程访问虚拟 网络管理
下载PDF
区域数字图书馆的访问控制体系及其功能扩展研究——以RBAC和SSL-VPN为技术支撑
7
作者 周维彬 《图书馆建设》 CSSCI 北大核心 2010年第11期102-105,共4页
由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-... 由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-VPN的Site to Site虚拟组网功能构建的以区域数字图书馆门户为中心的区域联合门户系统模型,能够实现区域内各文献机构分布式资源的集中访问和单点登录。 展开更多
关键词 区域数字图书馆 访问控制 基于角色的访问控制技术.基于安全套接层的虚拟专用网技术
下载PDF
网络媒体与艺术博物馆 被引量:4
8
作者 黄鸣奋 《现代传播(北京广播学院学报)》 CSSCI 北大核心 2003年第6期47-50,共4页
网络媒体给艺术博物馆带来了诸多变化。虚拟访问成为艺术参观新形式 ,数码产品成为艺术收藏新品种 ,赛博空间成为艺术展览新基地。建设虚拟艺术博物馆既有助于推动艺术创新 。
关键词 网络媒体 艺术博物馆 虚拟访问 数码产品 民族文化
下载PDF
一种有限缓存下的高级在轨多路复用等时帧生成模型 被引量:1
9
作者 赵运弢 潘成胜 +1 位作者 田野 毕明雪 《信息与控制》 CSCD 北大核心 2010年第6期738-742,共5页
在高级在轨系统的成帧过程中,缓存容量和复用效率直接影响VCA子层和整个系统的吞吐性能.不同于之前的无限缓存长等待时间模型,本文基于泊松分布,建立了MPDU复用的统计概率模型,提出一种基于有限缓存的等时帧生成模型,并推导出了表征缓... 在高级在轨系统的成帧过程中,缓存容量和复用效率直接影响VCA子层和整个系统的吞吐性能.不同于之前的无限缓存长等待时间模型,本文基于泊松分布,建立了MPDU复用的统计概率模型,提出一种基于有限缓存的等时帧生成模型,并推导出了表征缓存容量、成帧等待时间和效率关系的递推公式.将理论公式递推数据与仿真数据进行比较,仿真结果表明递推公式能较好地刻画真实的成帧过程. 展开更多
关键词 空间数据系统咨询委员会 高级在轨系统 虚拟信道访问 多路复用数据单元
下载PDF
基于VCA模式的网格信息集成策略 被引量:1
10
作者 孙傲冰 金海 +1 位作者 郑然 章勤 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第S2期8-11,共4页
提出基于虚拟客户端访问(virtual client access,VCA)模式的网格异构信息集成策略,以松耦合的架构提供了系统无关的信息资源封装模型.该模型将异构信息系统的虚拟客户端封装为网格服务,使网格能够以与物理客户端相同的方式和信息系统进... 提出基于虚拟客户端访问(virtual client access,VCA)模式的网格异构信息集成策略,以松耦合的架构提供了系统无关的信息资源封装模型.该模型将异构信息系统的虚拟客户端封装为网格服务,使网格能够以与物理客户端相同的方式和信息系统进行交互,在保证信息集成效率的同时,实现了网格平台和本地信息系统的访问控制模式和作业管理方式的无缝结合.试验结果表明,基于VCA的模式有效地保证了信息的集成效率,适合于复杂网格环境下的集成应用. 展开更多
关键词 虚拟客户端访问 网格信息集成 网格服务
下载PDF
流寄存器文件的实现及性能测评
11
作者 陈海燕 齐树波 +2 位作者 衣晓飞 邓让钰 李春江 《计算机工程与科学》 CSCD 北大核心 2009年第1期125-129,共5页
FT64是一款自主研发的面向科学计算的64位流处理器。本文介绍了该处理器的微体系结构及其编程模型,重点讨论了片内流寄存器文件实现的关键技术;该流寄存器文件具有硬件代价低、支持多流虚拟并发访问等特性。测试结果表明,流寄存器文件... FT64是一款自主研发的面向科学计算的64位流处理器。本文介绍了该处理器的微体系结构及其编程模型,重点讨论了片内流寄存器文件实现的关键技术;该流寄存器文件具有硬件代价低、支持多流虚拟并发访问等特性。测试结果表明,流寄存器文件满足某些类科学计算与工程应用的带宽需求。 展开更多
关键词 FT64流处理器 流寄存器文件 虚拟并发访问 性能评测
下载PDF
智能娱乐 Telly家庭娱乐服务器
12
《数码》 2004年第10期34-34,共1页
关键词 Telly 家庭娱乐服务器 功能 虚拟访问
下载PDF
An application-layer based centralized information access control for VPN 被引量:2
13
作者 欧阳凯 周敬利 +1 位作者 夏涛 余胜生 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第2期240-249,共10页
With the rapid development of Virtual Private Network (VPN), many companies and organizations use VPN to implement their private communication. Traditionally, VPN uses security protocols to protect the confidentiality... With the rapid development of Virtual Private Network (VPN), many companies and organizations use VPN to implement their private communication. Traditionally, VPN uses security protocols to protect the confidentiality of data, the message integrity and the endpoint authentication. One core technique of VPN is tunneling, by which clients can access the in- ternal servers traversing VPN. However, the tunneling technique also introduces a concealed security hole. It is possible that if one vicious user can establish tunneling by the VPN server, he can compromise the internal servers behind the VPN server. So this paper presents a novel Application-layer based Centralized Information Access Control (ACIAC) for VPN to solve this problem. To implement an efficient, flexible and multi-decision access control model, we present two key techniques to ACIAC—the centralized management mechanism and the stream-based access control. Firstly, we implement the information center and the constraints/events center for ACIAC. By the two centers, we can provide an abstract access control mechanism, and the material access control can be decided dynamically by the ACIAC’s constraint/event mechanism. Then we logically classify the VPN communication traffic into the access stream and the data stream so that we can tightly couple the features of VPN communication with the access control model. We also provide the design of our ACIAC prototype in this paper. 展开更多
关键词 Virtual private network Access control TUNNELING Centralized management STREAM
下载PDF
IP VPN技术特点与安全机制 被引量:1
14
作者 翟海生 《通信世界》 2001年第33期44-45,共2页
关键词 欧洲虚拟专用网联盟 EVUA VPN 远程访问虚拟专网 企业内部虚拟专网
下载PDF
VPN类型
15
作者 仁杰 《国土资源信息化》 2001年第6期32-32,共1页
VPN分为三种类型:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)。这三种类型的VPN分别与传统的远程访问网络、企业内联网Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应... VPN分为三种类型:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)。这三种类型的VPN分别与传统的远程访问网络、企业内联网Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应。 1、Access VPN 对于出差流动员工。 展开更多
关键词 VPN 远程访问虚拟 企业内部虚拟 企业扩展虚拟
下载PDF
寻求适合的VPN方案
16
《中国计算机用户》 2001年第16期57-57,59,共2页
VPN有三种解决方案,用户可以根据自己的情况进行选择。这三种解决方案分别是:远程访问虚拟网(AccessVPN),企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranctVPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的In... VPN有三种解决方案,用户可以根据自己的情况进行选择。这三种解决方案分别是:远程访问虚拟网(AccessVPN),企业内部虚拟网(IntranetVPN)和企业扩展虚拟网(ExtranctVPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应。 展开更多
关键词 VPN 企业网 远程访问虚拟 虚拟 解决方案 扩展 网络 企业内部 合作伙伴 用户
下载PDF
VPN网络和PDM系统的结合应用
17
作者 龙素华 《江苏科技信息》 2004年第5期50-52,共3页
当今世界经济的发展变得比以往任何时候都更加全球化、移动化,需要建立更多的连接进行沟通.由于网络预算永远无法跟上层出不穷的应用需求,而互联网的安全问题又日益令人担忧,都使得网络沟通似乎变得更加困难.正当此时,虚拟专用网VPN(Vir... 当今世界经济的发展变得比以往任何时候都更加全球化、移动化,需要建立更多的连接进行沟通.由于网络预算永远无法跟上层出不穷的应用需求,而互联网的安全问题又日益令人担忧,都使得网络沟通似乎变得更加困难.正当此时,虚拟专用网VPN(Virtual Private Network)的横空出世为发展商业所需网络的功能提供了理想途径,因为它既可使公司获得使用公用通信网络基础结构所带来的便利和经济效益,又可使公司获得使用专用点到点连接所带来的安全. 展开更多
关键词 VPN PDM系统 虚拟专用网 CAD技术 产品数据管理系统 企业内部虚拟 远程访问虚拟 功能扩充
下载PDF
A Hybrid Authorization Model For Project-Oriented Workflow
18
作者 张晓光 Cao +2 位作者 Jian Zhang Shensheng 《High Technology Letters》 EI CAS 2003年第3期92-96,共5页
In the context of workflow systems, security-relevant aspect is related to the assignment of activities to (human or automated) agents. This paper intends to cast light on the management of project-oriented workflow. ... In the context of workflow systems, security-relevant aspect is related to the assignment of activities to (human or automated) agents. This paper intends to cast light on the management of project-oriented workflow. A comprehensive authorization model is proposed from the perspective of project management. In this model, the concept of activity decomposition and team is introduced, which improves the security of conventional role-based access control. Furthermore, policy is provided to define the static and dynamic constraints such as Separation of Duty (SoD). Validity of constraints is proposed to provide a fine-grained assignment, which improves the performance of policy management. The model is applicable not only to project-oriented workflow applications but also to other teamwork environments such as virtual enterprise. 展开更多
关键词 WORKFLOW PROJECT-ORIENTED access control ROLE TEAM POLICY
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部