首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于OGSA网格安全体系结构,建立了基于网格的数字图书馆安全体系结构,这种安全结构不仅可以使用户一次登录就可访问多个资源站点,提高用户查阅图书资料的效率,而且有利于全面实现数字图书馆资源的共享,更好地防御数字图书馆欺诈和非法攻击,满足网格环境下数字图书馆的安全需求。  相似文献   

2.
网格计算是基于Internet的新兴技术,源于分布式计算,用来解决复杂协同计算和应用。网格安全问题是网格计算中的一个核心问题,Globus项目的GSI是一个解决网格计算问题的集成方案。本文分析了网格环境下的安全问题和安全需求,并详细地介绍了GSI的网格安全技术。  相似文献   

3.
网格系统的组成与体系结构分析   总被引:17,自引:0,他引:17  
网格是新型的分布计算和协同工作环境.在讨论网格特点的基础上,阐述了网格系统的组成和必须提供的基本功能,着重分析了以服务为中心的开放网格服务体系结构(opengridservicesarchitecture)的设计,指出网格体系结构是网格建造的核心.  相似文献   

4.
基于五层沙漏协议模型的网格体系结构   总被引:1,自引:0,他引:1  
为了对网格的组成以及网格体系结构的构建进行深入研究,在对五层沙漏网格核心协议模型深入分析后,构建出以计算网格、数据网格和Web服务网格为核心的网格体系结构。该网格体系结构可以显著改善现有的互联网络服务,能适用于现代化大、中、小型企业对随需而变网络体系结构的要求,给企业管理带来先进的指导思想。  相似文献   

5.
为了避免重复建设,降低教育信息化成本,利用现有的网格技术,设计了网格环境下的教育资源共享平台系统的体系结构,为用户提供教育资源的共享服务。  相似文献   

6.
知识网格如今研究的越来越普遍,基于知识挖掘提出了一种独特的解决网格节点安全性的方法。这对于建立网格安全体系结构非常有用。这种结构提供了一种网格安全的基础知识挖掘服务,并利用分支定界法则做了仔细的讨论。  相似文献   

7.
集聚全社会信息资源总量80%的政府信息资源,是社会信息资源的重要组成部分,直接关系到国民经济与社会发展的状况和水平,比一般的信息资源更有价值,质量和可信度要求也更高。为此,针对政府信息资源信息量庞大、媒体类别多、存储分散、表现形式多样和持续动态增长等特点和政府资源为基础的建设要求,在引入了Grid、Mobile Agent等关键技术基础上,提出了基于Mobile Agent技术的政府信息资源网格体系结构设计方案。同时,对实施效果进行了评价,给出了技术实现方式,并提供了一个基于该网格体系结构的简单应用实例。  相似文献   

8.
分析了空间知识网格环境中的安全性,阐述了对其安全机制的考虑.借鉴现存的安全策略.以资源映射与管理为切入点提出了较为灵活全面的空间知识网格安全体系结构模型.  相似文献   

9.
王强  杨政  王维宏 《科技信息》2007,(9):192-193
由于网格平台分布性、异构性、动态性的特点,网格安全比传统网络安全面临了更大的挑战。在对Globus及目前其他重要网格平台的安全技术进行了研究的基础上,提出了认证与授权整合的网格安全体系结构(IAAA)。该模型在保证网格环境安全的同时提高了网格服务的性能。  相似文献   

10.
传统因特网在资源共享方面有很大的局限性.网格作为一种新兴的Intemet计算模式,其体系结构和技术机制能较好地实现资源共享.五层沙漏结构和开放网格服务结构OGSA能充分利用现有的各种技术和软、硬件资源,实现网格思想所提出的目标.网格资源共享的关键技术是服务技术和互操作技术.要管理和共享网格资源,必须构建好结构合理、使用方便的资源环境.  相似文献   

11.
Petri网的进程网系统是为了描述Petri网特别是无界Petri网的进程行为而提出的一个重要概念。一个Petri网的进程网系统是以其基本进程段的集合为新的变迁集,以各个基本进程段集的输入和输出库所集的并集为新的库所集,以原网系统的初始标识为初始标识而得到的一个新的网系统。本文在借助进程网系统的概念,讨论了一个Petri网同它的进程网系统在可达性、有界性、公平性、活性等方面的对应关系。  相似文献   

12.
基于贝叶斯网络的网络安全态势评估方法研究   总被引:2,自引:0,他引:2  
曹建亮  姜君娜  王宏 《科技信息》2007,(29):106-106,76
针对当前网络安全评估系统不能提供有用态势信息的缺陷,提出了一种新的网络安全态势评估方法。将贝叶斯网络应用于网络安全态势评估中,根据多树型网络推理,利用贝叶斯网络的图形结构,提出了由点到面、自下向上相互影响的多元化安全态势评估模型。并将网络及主机工具采集的信息作为事件节点的证据来更新态势节点的概率,并反过来影响事件节点的概率,从而预测网络安全态势。  相似文献   

13.
在定义了带有抑制弧的颜色Petri网的基础上,建立了Job_Shop动态调度问题的模型。该模型充分考虑了机器维护、机器故障和工件优先级三种情况。最后,以CPN Tools为工具,结合一个Job_Shop调度问题实例,对模型进行了仿真研究,并对结果进行详细的分析。仿真结果表明,提出的模型具有较强的动态响应能力和有效性。  相似文献   

14.
企事业单位内部网络面临着外部、内部的安全威胁,严重时会给网络系统带来不可估量的灾害。就某监狱管理局使用的网络安全解决方案来说明基于多层防护的网络安全解决方案的设计及使用。  相似文献   

15.
针对油田数字化档案馆中的系统模块化程度低及灵活性差等问题, 提出基于 Petri 网和组件技术的功能定制开发方法。 采用面向对象着色 Petri 网实现档案管理的层次化建模, 并添加复位弧优化档案调用流程。利用关联矩阵和可达图及相关理论, 对模型进行合理性分析。 通过模型提取组件, 建立组件信息库。 利用信息库结合用户定制的业务逻辑, 实现系统对组件的有序调用, 完成业务定制功能。 应用结果表明, 该系统定制灵活、 适应性强、 档案调用速度快, 满足实际需要。  相似文献   

16.
随着计算机网络技术的发展 ,异构网络的集成研究越显重要。本文就是严格按照协议工程的观点 ,将EPr/TN网系统作为形式化描述工具 ,在对协议进行描述和分析的基础上 ,通过构造协议转换器实现了异构网络的集成  相似文献   

17.
基于TCP/IP的远程控制实验系统中再现网络时延的研究   总被引:10,自引:0,他引:10  
提出再现网络时延的方法,利用多线程技术对每一个接收到的数据报都建立独立的线程并进行一段真实的人工延时,或者根据网络不确定性时延对远程端控制队列的影响及采样信息处理器的数据使用规则,通过对数据报进行移动和数据覆盖再现网络时延,保证在进行远程控制算法的比较研究时,网络时延状况是一致的,在远程控制系统实验平台上进行实验,结果证明以上方法的可行性。  相似文献   

18.
基于神经网络的动态矩阵控制   总被引:3,自引:0,他引:3  
利用神经网络优化性能指标实现了动态控制,并给出了计算机模拟实例。  相似文献   

19.
采用.net组件技术、B/S体系结构和SQL Server数据库设计了开放式实验室管理系统。系统分管理员、教师、学生三个子平台,并对其关键的功能模块进行了深入的分析研究。  相似文献   

20.
本文通过对哲学家就餐问题的分析,对谓词/变迁网系统可达树规模的缩减问题进行了讨论,分析系统性质,给出等价标识,利用等价标识直接构成可达树,规模大幅度减小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号