排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
本文通过Hyper-V虚拟化、WSFC故障转移集群和主机多路径技术的整合,利用网络存储技术设计了一种网络存储架构解决方案.此方案能在一定程度上节约硬件资源部署成本、减少系统非计划停机时间、提高硬件资源利用率、避免主机单路径造成的硬件故障,同时增强IO数据传输效率,从而提高整个信息系统运行的可靠性、安全性、稳定性及可持续性. 相似文献
2.
从密码协议消息块、块间、步间和协议间4个攻击层次,提出了基于攻击层次的重放攻击分类.这种分类方法不仅包含了Syverson的分类,还将重放攻击扩展到了协议层次.给出了各层次可行的重放攻击实施的方式.根据此分类可以从块、块间、步间和协议间4个层次,快速地检查并发现安全协议中是否存在重放攻击. 相似文献
3.
4.
5.
陶宏才 《西南交通大学学报》1998,33(6):628-632
在面向对象的信息系统开发中,必须实现从对象模型到数据库关系模型的转换,以便利用关系型数据库管理系统(RDBMS)产品。文中介绍了在管理信息系统(MIS)开发中对象模型的建立方法,然后通过对对象模型与关系模型的分析比较,发现两者的各个组成部分之间存在着一一对应关系。在此基础上,提出了对象模型向关系模型转换的方法,最后给出了实例。 相似文献
6.
提出一种新的XML编码方案—BTB编码,可快速判断节点间结构关系.编码采用二进制形式,占用存储空间较少,支持文档更新. 相似文献
7.
Sequence Patterns of Identity Authentication Protocols 总被引:3,自引:0,他引:3
From the viewpoint of protocol sequence, analyses are made of the sequence patterns of possible identity authentication protocol under two cases: with or without the trusted third party (TFP). Ten feasible sequence patterns of authentication protocol with TIP and 5 sequence patterns without TFP are gained. These gained sequence patterns meet the requirements for identity authentication, and basically cover almost all the authentication protocols with TFP and without TFP at present. All of the sequence patterns gained are classified into unilateral or bilateral authentication. Then, according to the sequence symmetry, several good sequence patterns with TFP are evaluated. The accompolished results can provide a reference to design of new identity authentication protocols. 相似文献
8.
在分析传统多任务调度模型缺陷的基础上,提出了一种新的自动化测试的多任务调度模型.它不仅可以实现传统多任务调度模型的任务间并发,还能够实现单个任务内不同作业执行线程之间的并发.实践表明,该模型在支持大量并发任务场合具有较好的效果,极大地提高了自动化测试执行效率. 相似文献
9.
陶宏才 《学术动态(成都)》2008,(1):18-21
安全协议是否存在安全缺陷,或者能否满足其安全目标,或者是否安全,需要通过各种方法来分析验证。目前,对于安全协议的分析主要有3种方法,即:基于推理的结构性方法(Inference—construction methods)、基于攻击的结构性方法(Attack—construction methods)和基于证明的结构性方法(Proof—construction methods)。 相似文献
1