首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

实时数据库的安全性研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-12页
CONTESTS第12-16页
第一章 绪论第16-22页
   ·实时数据库的发展与现状第16-17页
   ·国内外研究动态第17-19页
   ·研究的目的及意义第19页
   ·本课题研究的思路和主要内容第19-20页
   ·论文的组织第20-22页
第二章 实时数据库的并发控制算法第22-32页
   ·数据库和实时系统第22-23页
   ·实时事务第23-24页
     ·事务的终止第23-24页
     ·事务的类型第24页
   ·实时数据库第24-25页
   ·实时数据库的性能目标第25页
   ·实时数据库的并发控制算法第25-31页
     ·并发控制方法第26-30页
     ·模拟结果第30-31页
   ·小结第31-32页
第三章 基于Bell_LaPadula访问限制模式的研究第32-41页
   ·Bell_LaPadula访问限制模式第32-33页
   ·多级安全实时数据库第33页
   ·安全实时数据库系统的目标第33-34页
   ·安全控制因素第34-35页
     ·隐蔽通道属性第34页
     ·隐蔽通道因子第34-35页
     ·动态隐蔽通道因子第35页
   ·非干预性原则第35-36页
   ·安全并发控制算法第36-40页
     ·安全OPT(SOPT)第36-38页
     ·安全的2PL第38-39页
     ·安全2PLHP(S2PLHP)第39-40页
   ·小结第40-41页
第四章 结合静态语义和基于矩阵的异常事务识别方法第41-48页
   ·数据结构第42-43页
     ·基本概念第42-43页
   ·静态语义分析第43-44页
     ·数据客体读、写前、写后集合的产生第43页
     ·异常事务识别过程第43-44页
   ·基于矩阵的损害评估处理第44-45页
     ·Read_Matrix和Write_Matrix矩阵的产生第44页
     ·受损事务及客体确认过程的形式算法第44-45页
   ·实例第45-47页
     ·读、写前、写后集合产生第45-46页
     ·初始Read_Matrix和Write_Matrix矩阵的产生第46页
     ·异常事务的识别过程第46-47页
     ·受损事务及客体的确认过程第47页
   ·小结第47-48页
第五章 安全实时数据库的实时性研究第48-52页
   ·部分安全第48页
   ·规范语言第48页
   ·实时性与安全性保障第48-49页
   ·安全与实时需求第49-50页
   ·实时数据库中实时需求和安全需求的融合第50-52页
第六章 多错误模式下的容错优化调度算法第52-59页
   ·任务模式第52-53页
   ·错误模式第53页
   ·k-FT容错优化调度算法第53-56页
     ·基本定义第53-54页
     ·k-FT容错优化调度算法第54-56页
   ·实例第56-58页
     ·LCT()的计算第56-57页
     ·k-FT优化调度的产生第57-58页
     ·k-FT优化调度的判定第58页
   ·小结第58-59页
第七章 时态性与安全性保障的实时反馈调度方法第59-68页
   ·数据和事务模式第59页
   ·性能尺度和QoS规范第59-61页
     ·性能尺度第59-60页
     ·QoS规范第60-61页
   ·安全和时态一致性的实时体系结构第61-65页
     ·事务处理器第62页
     ·丢失比率控制器第62-63页
     ·利用控制器第63页
     ·利用门槛管理器第63-64页
     ·反馈控制和QoD管理第64-65页
   ·QoS管理第65-67页
     ·自适应修改策略第65-66页
     ·丢失比例调整第66-67页
     ·时态性调整第67页
   ·小结第67-68页
结束语第68-70页
参考文献第70-75页
攻读学位期间发表论文第75-76页
独创性声明第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:激光熔覆制备Ni-Si系合金涂层组织与性能研究
下一篇:两汉王朝与羌族关系研究