期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于3D和VIRTOOLS技术的物理虚拟实验室架构设计 被引量:22
1
作者 胡珊 于光 +2 位作者 周明秀 谭良 杨春 《计算机工程与设计》 CSCD 北大核心 2008年第1期206-209,共4页
3D和VIRTOOLS技术是一种VR技术,采用该技术开发的虚拟实验具有真实性、沉浸性、交互性和易实现等特点。提出了一个基于3D和VIRTOOLS技术的物理虚拟实验室模型,分析了该模型的结构框架以及组成模块,介绍了如何进行相关设置实现虚拟实验... 3D和VIRTOOLS技术是一种VR技术,采用该技术开发的虚拟实验具有真实性、沉浸性、交互性和易实现等特点。提出了一个基于3D和VIRTOOLS技术的物理虚拟实验室模型,分析了该模型的结构框架以及组成模块,介绍了如何进行相关设置实现虚拟实验室的优化,最后列举了伏安法测电阻的虚拟实验。 展开更多
关键词 三维 VR技术 VIRTOOLS技术 模型 虚拟实验室
下载PDF
基于3D和Virtools技术的虚拟实验开发方法研究 被引量:47
2
作者 李昌国 朱福全 +1 位作者 谭良 杨春 《计算机工程与应用》 CSCD 北大核心 2006年第31期84-86,96,共4页
提出了一种基于3D和Virtools技术的虚拟实验开发方法——VVE,即用3DMAX构建3D实验场景、制作3D动画;用Virtools进行数据处理,交互控制。实验表明,该方法具有真实性、交互性、简单和易实现等特点。
关键词 3D VIRTOOLS 虚拟实验
下载PDF
基于3D和VIRTOOLS技术的虚拟实验的实验据分析研究 被引量:14
3
作者 杨春 李昌国 +3 位作者 张晓林 谭良 朱福全 吴微 《计算机工程与设计》 CSCD 北大核心 2007年第11期2589-2591,2594,共4页
虚拟实验生成的数据是虚拟实验的重要组成部分。在开发基于3D和VIRTOOLS技术的虚拟实验过程中,使用了两种实验数据的分析方法:一种是外部程序实验数据分析方法-VEDA,即使用JSP技术对实验数据进行分析,并将其结果以文本和图表形式返回给... 虚拟实验生成的数据是虚拟实验的重要组成部分。在开发基于3D和VIRTOOLS技术的虚拟实验过程中,使用了两种实验数据的分析方法:一种是外部程序实验数据分析方法-VEDA,即使用JSP技术对实验数据进行分析,并将其结果以文本和图表形式返回给用户;另一种是内部程序实验数据分析方法,即直接采用VIRTOOLS的BBs编程来实现的实验数据分析。对这两种方法进行比较分析,实验表明方法VEDA具有易实现、灵活等特点。 展开更多
关键词 三维 VIRTOOLS技术 虚拟实验 实验数据
下载PDF
大型复杂软件系统安全需求的体系结构模型 被引量:3
4
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第12期260-264,277,共6页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。 展开更多
关键词 体系结构 安全构件 半安全构件 安全连接件 半安全连接件 体系结构模型
下载PDF
基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法的研究 被引量:24
5
作者 李昌国 张晓林 +3 位作者 谭良 周霞 吴田峰 杨春 《计算机工程与设计》 CSCD 北大核心 2007年第13期3223-3226,共4页
采用VRML、WTK等技术开发的虚拟校园漫游,具有交互性和沉浸感等特点,但不能提供地理信息导览搜寻等功能,且开发难度大。提出了一种基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法-GIVT,即用3DMAX构建三维校园场景,制作虚拟角色和动画;用V... 采用VRML、WTK等技术开发的虚拟校园漫游,具有交互性和沉浸感等特点,但不能提供地理信息导览搜寻等功能,且开发难度大。提出了一种基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法-GIVT,即用3DMAX构建三维校园场景,制作虚拟角色和动画;用VIRTOOLS进行地理数据处理,交互控制。实验表明该方法能克服上述方法的不足,具有交互性、沉浸感、简单和易实现等特点。 展开更多
关键词 GIS技术 VIRTOOLS技术 虚拟校园 虚拟角色 漫游
下载PDF
可信计算及其进展 被引量:29
6
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
下载PDF
一种新的用户登录可信认证方案的设计与实现 被引量:6
7
作者 谭良 周明天 《计算机应用》 CSCD 北大核心 2007年第5期1070-1072,1102,共4页
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安... 用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。 展开更多
关键词 可信计算 可信平台模块 用户认证 可信登录
下载PDF
基于可信计算平台的静态客体可信验证系统的设计与实现 被引量:4
8
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第2期253-255,300,共4页
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操... 在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信静态客体 可信动态客体 可信客体 可信计算平台
下载PDF
基于行为树的内部用户行为监管 被引量:3
9
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第9期277-281,共5页
操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种"关口控制",不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了。首先分析了操作系统中用户行为的特征及其描述方法,提出了... 操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种"关口控制",不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了。首先分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,依据操作系统行为树来分析用户在操作系统中可能存在的"开域授权"行为踪迹,然后根据用户行为的层次性来实现对用户行为的监管。该模型采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的"开域授权"行为,保证用户行为的可信性,是传统访问控制理论的有益补充。 展开更多
关键词 用户行为 内部威胁 开域授权 OS行为树 用产行为械 行为踪迹 行为监管
下载PDF
可信认证网关系统的原理与设计 被引量:2
10
作者 谭良 罗讯 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期500-502,共3页
提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安... 提出基于可信计算集团(TCG)可信平台模型TPM的可信认证网关系统(TAGS)的解决方案,介绍了其原理和设计,并对TAGS的缺陷进行了分析。由于可信平台模型(TPM)中保存着与芯片所在平台相关的密钥和证书,验证者可以通过TAGS系统确定何时可以安全地向一个网络请求开放网络连接。 展开更多
关键词 网关 可信平台模型 可信认证 可信计算
下载PDF
带时间特性的自主访问控制政策及其在Linux上的设计与实现 被引量:4
11
作者 谭良 周明天 《计算机应用》 CSCD 北大核心 2006年第12期2906-2909,共4页
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解... 自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC-T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。 展开更多
关键词 信息安全 访问控制 自主访问控制政策 时间约束
下载PDF
XSSRA/ADL:一种基于XML的安全需求体系结构描述语言 被引量:3
12
作者 谭良 周明天 《计算机研究与发展》 EI CSCD 北大核心 2007年第5期737-747,共11页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难.提出了一种基于XML的安全需求体系结构描述语言——XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系.另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化. 展开更多
关键词 安全需求体系结构描述语言 安全构件 半安全构件 安全连接件 半安全连接件
下载PDF
基于可信计算平台的可信动态客体监管系统的设计与实现 被引量:1
13
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第1期281-284,F0003,共5页
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全... 大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信。首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点。为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统。一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性。最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信动态客体 可信计算平台
下载PDF
单相纳米永磁体剩磁的一个普适公式
14
作者 张庆香 赵国平 +2 位作者 鲜承伟 杨春 徐劲松 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第4期495-499,共5页
利用微磁学方法,对解析模型进行适当改进,推导总结出单相纳米永磁材料剩磁的一个普适公式Mr=a+b/L,其中a=Ms/2,b=cWMs,Mr、Ms、W、L分别为剩余磁化强度、饱和磁化强度、畴壁宽度和晶粒线度,c是一无量纲常数.通过拟合实验数据得到公式中a... 利用微磁学方法,对解析模型进行适当改进,推导总结出单相纳米永磁材料剩磁的一个普适公式Mr=a+b/L,其中a=Ms/2,b=cWMs,Mr、Ms、W、L分别为剩余磁化强度、饱和磁化强度、畴壁宽度和晶粒线度,c是一无量纲常数.通过拟合实验数据得到公式中a、b值,从而得到单相纳米永磁材料剩磁、剩磁增强效应. 展开更多
关键词 微磁学 剩磁 交换耦合相互作用 单相纳米永磁体
下载PDF
基于RDBMS的XML数据管理技术研究 被引量:7
15
作者 李黎 杨春 吴微 《计算机工程与设计》 CSCD 北大核心 2007年第24期6008-6011,共4页
XML是一种专门为Internet所设计的标记语言,但是它已逐渐成为Internet上数据表示以及数据交换的标准,是一种发展势头良好的新兴数据管理手段。关系数据库管理系统(RDBMS)是一种技术成熟、应用十分广泛的系统。在数据管理上, XML技术和... XML是一种专门为Internet所设计的标记语言,但是它已逐渐成为Internet上数据表示以及数据交换的标准,是一种发展势头良好的新兴数据管理手段。关系数据库管理系统(RDBMS)是一种技术成熟、应用十分广泛的系统。在数据管理上, XML技术和数据库技术各有优势和不足,XML和数据库结合技术成为学术界的研究热点。在对XML和数据库结合技术进行了研究的基础上一个基于RDBMS的XML数据管理的实现框架(XRM)被提出,该框架依据不同的映射策略,解析Schema文件或DTD,生成对应的关系模式,利用RDBMS存储中间件,使用户能透明地通过RDBMS来管理XML数据。该框架充分考虑了结构的灵活性和扩展性。 展开更多
关键词 可扩展标记语言 关系数据库管理系统 基于关系数据库的XML数据管理 文档类型定义映射 模式映射
下载PDF
SSAM与CEM的研究与比较 被引量:1
16
作者 谭良 《信息安全与通信保密》 2006年第10期11-13,共3页
信息安全评估标准和评估方法是一个整体,评估标准是评估的依据,评估方法是评估的实施。论文分别介绍了CC标准的评估方法CEM(Common Evaluation Methodology)和SSE-CMM的评估方法SSAM(SSE-CMM Appraisal Method)的评估模型,并对CEM和SSA... 信息安全评估标准和评估方法是一个整体,评估标准是评估的依据,评估方法是评估的实施。论文分别介绍了CC标准的评估方法CEM(Common Evaluation Methodology)和SSE-CMM的评估方法SSAM(SSE-CMM Appraisal Method)的评估模型,并对CEM和SSAM进行比较分析后指出:CEM和SSAM评估在针对的问题和具体目的、评估方式和特点以及评估结果反映的实质等方面均存在差异。 展开更多
关键词 安全评估标准 安全评估方法 CEM SSAM
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部