期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
访问控制中的隐式信息流解决方法
下载PDF
职称材料
导出
摘要
本文分别从静态和动态两个方面深层次剖析了控制策略,主要从动态控制方法主要从执行和编译两个方面分析,尤其深层次研究了基于执行机制的隐式信息流问题,提出利用栈和队列把隐式转换为显式信息流策略,提出了链队列的思想。
作者
杨明欣
蒋玉国
郭文东
机构地区
河北科技大学经济管理学院
出处
《商场现代化》
2009年第3期28-28,共1页
基金
河北省科技厅支持项目(074572214)
河北科技大学校立科研基金支持项目
关键词
访问控制
静态策略
动态策略
隐式信息流
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G203 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
[美]S.巴斯,朱洪译.计算机算法:设计和分析引论.上海:复旦大学出版社,1985
被引量:1
2
严蔚敏,吴伟民编著..数据结构 C语言版[M].北京:清华大学出版社,2002:334.
3
[美]Matt B ishop.计算机安全学-安全的艺术与科学.王立斌译.北京:电子工业出版社,2005
被引量:1
1
吕维梅,刘坚.
C程序类型隐式转换漏洞的静态检测[J]
.计算机工程与应用,2005,41(11):80-82.
被引量:3
2
北信源布局“全民数据安全”[J]
.中国信息化,2010(23):77-77.
3
丁新安,曹健.
基于模糊控制的分布式服务流程引擎自动配置策略[J]
.计算机应用与软件,2009,26(4):20-23.
被引量:1
4
庞克.
电视法制节目互联网O2O模式初探[J]
.电视研究,2015,0(S1):102-104.
被引量:1
5
刘益和,沈昌祥.
基于加密解密过程的信息流模型[J]
.哈尔滨工业大学学报,2009,41(11):253-255.
6
葛菁.
C语言数据类型转换的方式及常见问题探讨[J]
.科技广场,2009(3):236-238.
被引量:1
7
桂文明,刘华东,张顺颐.
网络管理体系结构的深层次剖析[J]
.计算机工程与应用,2002,38(9):157-159.
被引量:2
8
王振,王作顺,廖燃,郑小龙.
一种基于信息流策略的组密钥管理机制[J]
.电子设计工程,2012,20(24):24-26.
被引量:1
9
Who am I?[J]
.我们爱科学,2013(15):1-1.
10
马春元.
外文期刊的非冗余队列记到法[J]
.图书情报工作,1997,41(8):42-43.
商场现代化
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部