Cryptographic Security Architecture: Design and Verification phần 3

Máy trạng thái hữu hạn trong hình chỉ ra quá trình chuyển đổi được cho phép bởi hạt nhân cryptlib. Sau khi tạo đối tượng, ACL có thể được thiết lập để các cấp, nhưng sau khi hạt nhân thi *- tài sản được áp dụng và các ACL chỉ có thể được thiết lập để thiết lập một hạn chế hơn. ví dụ, nó chỉ có thể cho phép sử dụng để mã hóa hoặc ký kết hoặc thoả thuận quan trọng. | 42 1 The Software Architecture 37 A programmer s view of the Intel 432 system Elliott Organick McGraw-Hill 1985. 38 An Architecture Supporting Security and Persistent Object Stores Proceedings of the International Workshop on Computer Architectures to Support Security and Persistence of Information Security and Persistence 90 SpringerVerlag 1990 . 39 Rekursiv Object-Oriented Computer Architecture David Harland Ellis Horwood Halstead Press 1988. 40 AS 400 Architecture and Application The Database Machine Jill Lawrence QED Publishing Group 1993. 41 OpenPGP Message Format Jon Callas Lutz Donnerhacke Hal Finney and Rodney Thayer RFC 2440 November 1998. 42 Building a High-Performance Programmable Secure Coprocessor Sean Smith and Steve Weingart Computer Networks and ISDN Systems April 1999 . 43 SKIPJACK and KEA Algorithm Specification Version National Security Agency 29 May 1998. 44 Object-Oriented Requirements Analysis and Logical Design A Software Engineering Approach Donald Firesmith John Wiley and Sons 1993. 45 Problems in Object-Oriented Software Reuse David Taenzer Murhty Ganti and Sunil Podar Proceedings of the 1989 European Conference on Object-Oriented Programming ECOOP 89 Cambridge University Press July 1989 . 46 Virtual Cut-Through A New Computer Communication Switching Technique Parviz Kermani and Leonard Kleinrock Computer Networks September 1979 . 47 A Survey of Wormhole Routing Techniques in Direct Networks Lionel Ni and Philip McKinley IEEE Computer February 1993 . 48 Wormhole routing techniques for directly connected multicomputer systems Prasant Mohapatra ACM Computing Surveys September 1998 . 49 Design of a Computer The Control Data 6600 Scott Foresman and Co. 1970. 50 Paradigms for Process Interation in Distributed Programs Gregory Andrews ACM Computing Surveys March 1991 . 51 Conducting an Object Reuse Study David Wichers .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.