IntroductionDynamic strategy-based security Kernel is very important i การแปล - IntroductionDynamic strategy-based security Kernel is very important i ไทย วิธีการพูด

IntroductionDynamic strategy-based

Introduction
Dynamic strategy-based security Kernel is very important in an embedded system. The
reliability of an embedded system heavily depends on the architecture of the security Kernel
[1]. A security Kernel of key security-related statements that (a) works as a part of an
operating system to prevent unauthorized access to, or use of, the system and (b) contains
criteria that must be met before specified programs can be accessed. A security kernel is an
essential nucleus of a computer or network security implementation [2]. It is the core of a
secure computing environment that can be implemented in the form of a hardware component
installed in a computer or network topology, a software implementation, or a firmware system
installed in a computer microchip, or in an embedded system. By whatever it means, the
Kernel becomes the central location for establishing access permissions for a computer or
network's resources.
One early security Kernel implementation was a virtual machine monitor developed in the
1970s for the Digital Equipment Corporation® (DEC® ) virtual address extension (VAX)
computer systems [3]. The computer could be set up into multiple virtual machines that could
each run a different operating system, accessing to different resources and with different
security protocols. In this instance, the security Kernel resided on the real machine where the
virtual machines were established and handled access control for the different virtual
machines which could then have varying levels of security.
Embedded systems are part of a larger system that is primarily in an electronic [4]. In
industrialized countries, they outnumber people by about an order of magnitude. This
includes cell phones, PDAs, entertainment devices, cars, washing machines, smart cards,
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แนะนำรักษาความปลอดภัยแบบไดนามิกใช้กลยุทธ์เคอร์เนลเป็นสิ่งสำคัญมากในระบบฝังตัว ที่ความน่าเชื่อถือของระบบฝังตัวอย่างมากขึ้นอยู่กับสถาปัตยกรรมของเคอร์เนลความปลอดภัย[1] การเคอร์เนลของคำสั่งที่เกี่ยวข้องกับการรักษาความปลอดภัยคีย์รักษาความปลอดภัยที่ (ได้) ทำงานเป็นส่วนหนึ่งของการระบบปฏิบัติการ การป้องกันการเข้าถึง ใช้ ระบบ และ (b) ประกอบด้วยเงื่อนไขที่เป็นเงื่อนไขก่อนที่สามารถเข้าถึงโปรแกรมที่ระบุ เคอร์เนลความปลอดภัยมีการนิวเคลียสจำเป็นของคอมพิวเตอร์หรือเครือข่ายความปลอดภัยดำเนินการ [2] เป็นหลักของการทางแวดล้อมที่สามารถนำมาใช้ในรูปแบบของส่วนประกอบฮาร์ดแวร์ติดตั้งในโครงสร้างคอมพิวเตอร์หรือเครือข่าย การใช้งานซอฟต์แวร์ หรือเฟิร์มแวร์ของระบบติดตั้งไมโครชิคอมพิวเตอร์ หรือ ในระบบฝังตัว โดยอะไรก็ตาม การเคอร์เนลกลายเป็น ที่ตั้งส่วนกลางสำหรับการกำหนดสิทธิ์การเข้าถึงคอมพิวเตอร์ หรือทรัพยากรของเครือข่ายใช้เคอร์เนลความปลอดภัยช่วงหนึ่งตรวจสอบเครื่องเสมือนการพัฒนาในการทศวรรษ 1970 สำหรับส่วนขยายที่อยู่เสมือน บริษัทอุปกรณ์ดิจิตอล® (DEC ®) (VAX)ระบบคอมพิวเตอร์ [3] คอมพิวเตอร์สามารถตั้งค่าในเครื่องเสมือนหลายที่สามารถแต่ละที่เรียกใช้ระบบปฏิบัติการอื่น เข้าถึงทรัพยากรอื่น และ มีแตกต่างกันโพรโทคอลการรักษาความปลอดภัย ในกรณีเช่นนี้ เคอร์เนลความปลอดภัยอยู่บนเครื่องจริงซึ่งจะเครื่องเสมือนได้ก่อตั้ง และจัดการควบคุมการเข้าถึงสำหรับต่าง ๆ เสมือนเครื่องซึ่งอาจมีแตกต่างกันระดับความปลอดภัยแล้วระบบฝังตัวเป็นส่วนหนึ่งของระบบใหญ่ที่เป็นหลักในการทางอิเล็กทรอนิกส์ [4] ในกลุ่มประเทศอุตสาหกรรม พวกเขามีจำนวนมากกว่าคนโดยเกี่ยวกับการสั่งของขนาด นี้รวมอุปกรณ์มือถือ Pda ความบันเทิง รถยนต์ ล้างเครื่องจักร สมาร์ทการ์ด
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทนำ
แบบไดนามิกกลยุทธ์ที่ใช้ Kernel การรักษาความปลอดภัยเป็นสิ่งสำคัญมากในระบบฝังตัว
ความน่าเชื่อถือของระบบฝังตัวหนักขึ้นอยู่กับสถาปัตยกรรมของการรักษาความปลอดภัย Kernel
[1] การรักษาความปลอดภัย Kernel ของงบการเงินที่เกี่ยวข้องกับการรักษาความปลอดภัยที่สำคัญที่ (ก) การทำงานเป็นส่วนหนึ่งของ
ระบบปฏิบัติการเพื่อป้องกันการเข้าถึงหรือการใช้งานของระบบและ (ข) มี
เกณฑ์ที่จะต้องพบโปรแกรมที่ระบุไว้ก่อนที่จะสามารถเข้าถึงได้ เคอร์เนลการรักษาความปลอดภัยเป็น
นิวเคลียสที่สำคัญของการดำเนินการรักษาความปลอดภัยคอมพิวเตอร์หรือเครือข่าย [2] มันเป็นหลักของ
การรักษาความปลอดภัยระบบคอมพิวเตอร์ที่สามารถดำเนินการในรูปแบบของส่วนประกอบฮาร์ดแวร์
ที่ติดตั้งในโครงสร้างคอมพิวเตอร์หรือเครือข่ายการดำเนินงานซอฟแวร์หรือระบบเฟิร์ม
ที่ติดตั้งในเครื่องคอมพิวเตอร์ของไมโครชิพหรือในระบบฝังตัว โดยสิ่งที่มันหมายความว่า
Kernel จะกลายเป็นสถานที่กลางสำหรับการสร้างสิทธิ์การเข้าถึงสำหรับคอมพิวเตอร์หรือ
ทรัพยากรของเครือข่าย.
การรักษาความปลอดภัยในช่วงต้นของการดำเนินงานหนึ่ง Kernel เป็นจอมอนิเตอร์เครื่องเสมือนการพัฒนาใน
ปี 1970 สำหรับอุปกรณ์ดิจิตอลCorporation® (DEC®) นามสกุลที่อยู่เสมือน ( VAX)
ระบบคอมพิวเตอร์ [3] คอมพิวเตอร์จะได้รับการตั้งค่าเป็นเสมือนเครื่องหลายตัวที่สามารถ
แต่ละใช้ระบบปฏิบัติการที่แตกต่างกันในการเข้าถึงทรัพยากรที่แตกต่างกันและมีความแตกต่างกัน
โปรโตคอลรักษาความปลอดภัย ในกรณีนี้การรักษาความปลอดภัย Kernel อาศัยอยู่บนเครื่องจริงที่
เครื่องเสมือนได้รับการยอมรับและการจัดการควบคุมการเข้าใช้ที่แตกต่างกันเสมือน
เครื่องซึ่งก็อาจจะมีระดับที่แตกต่างของการรักษาความปลอดภัย.
ระบบสมองกลฝังตัวเป็นส่วนหนึ่งของระบบขนาดใหญ่ที่เป็นหลักในอิเล็กทรอนิกส์ [4] ใน
ประเทศที่พัฒนาแล้วพวกเขามีจำนวนมากกว่าคนโดยเกี่ยวกับลำดับความสำคัญ นี้
รวมถึงโทรศัพท์มือถือ, PDA, อุปกรณ์ความบันเทิง, รถยนต์, เครื่องซักผ้า, บัตรสมาร์ท
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
แนะนำกลยุทธ์แบบไดนามิกที่ใช้เคอร์เนล
ความปลอดภัยเป็นสำคัญมากในระบบสมองกลฝังตัว .
ความน่าเชื่อถือของระบบสมองกลฝังตัวหนักขึ้นอยู่กับสถาปัตยกรรมความปลอดภัยของเคอร์เนล
[ 1 ] การรักษาความปลอดภัยที่เกี่ยวข้องกับเคอร์เนลของระบบรักษาความปลอดภัย คีย์ข้อความว่า ( ) เป็นส่วนหนึ่งของ
ระบบปฏิบัติการ เพื่อป้องกันการเข้าถึงไม่ได้รับอนุญาต หรือใช้ระบบ และ ( b ) มี
เกณฑ์ที่จะต้องพบก่อนที่โปรแกรมที่สามารถเข้าถึงได้ การรักษาความปลอดภัยเป็นนิวเคลียสเคอร์เนล
จำเป็นของคอมพิวเตอร์หรือเครือข่ายการดำเนินงาน [ 2 ] มันเป็นหลักของ
ความปลอดภัยคอมพิวเตอร์ สภาพแวดล้อมที่สามารถใช้ในรูปแบบของฮาร์ดแวร์ที่ติดตั้งในคอมพิวเตอร์หรือส่วนประกอบ
โครงสร้างเครือข่ายการใช้งานซอฟต์แวร์หรือระบบ Firmware
ติดตั้งในคอมพิวเตอร์ไมโครชิป หรือ ในระบบสมองกลฝังตัว . โดยสิ่งที่หมายถึง
เมล็ดกลายเป็นศูนย์กลางสำหรับการสร้างสิทธิ์การเข้าถึงสำหรับคอมพิวเตอร์หรือทรัพยากรเครือข่าย
.
1 ต้น เมล็ด การรักษาความปลอดภัยเครื่องเสมือนการตรวจสอบการพัฒนาใน
1970 สำหรับบริษัทอุปกรณ์ดิจิตอล® ( ธ.ค. ® ) ที่อยู่ส่วนขยายเสมือน ( ภาษีมูลค่าเพิ่ม )
ระบบคอมพิวเตอร์ [ 3 ]คอมพิวเตอร์สามารถตั้งค่าเป็นเครื่องเสมือนหลายที่
แต่ละรันระบบปฏิบัติการต่าง ๆ การเข้าถึงทรัพยากรที่แตกต่างกัน และมีโปรโตคอลการรักษาความปลอดภัยที่แตกต่าง

ในตัวอย่างนี้ โปรแกรมรักษาความปลอดภัยที่อาศัยอยู่บนเครื่องจริงที่
เครื่องเสมือนถูกสร้างและจัดการควบคุมการเข้าถึงสำหรับ
เสมือนที่แตกต่างกันเครื่องที่อาจจะมีการเปลี่ยนระดับการรักษาความปลอดภัย .
ระบบฝังตัวเป็นส่วนหนึ่งของระบบขนาดใหญ่ที่เป็นหลักในการอิเล็กทรอนิกส์ [ 4 ] ใน
ประเทศอุตสาหกรรม พวกเขามีมากกว่าคนไม่สั่งขนาด นี้
รวมถึงโทรศัพท์มือถือ , PDA , อุปกรณ์ความบันเทิง , รถยนต์ , เครื่องซักผ้า , บัตรสมาร์ท
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: