45 views

Modele de lut

Dans l`exemple A, le résultat n`est possible que dans IBM 370 car Read (A) n`est pas émis tant que l`écriture (A) de ce processeur n`est pas terminée. D`autre part, ce résultat est possible dans TSO et PC parce qu`ils permettent les lectures des drapeaux avant les écritures des drapeaux dans un seul processeur. Lorsqu`une ressource ou un littéral est créé par un modèle, le modèle est libre de réutiliser un objet Resource ou Literal existant avec les valeurs correctes, ou il peut en créer un nouveau. [Tous les RDFNodes et les instructions Jena sont immuables, donc c`est généralement sûr.] Trois modèles relèvent de cette catégorie. Le modèle IBM 370 est le modèle le plus strict. Une lecture peut être terminée avant une écriture antérieure à une adresse différente, mais il est interdit de renvoyer la valeur de l`écriture, sauf si tous les processeurs ont vu l`écriture. Le modèle de modèle de commande de magasin (TSO) total de SPARC V8 détend partiellement le modèle IBM 370, il permet à une lecture de renvoyer la valeur de l`écriture de son propre processeur par rapport à d`autres écritures au même emplacement, c`est-à-dire qu`elle retourne la valeur de sa propre écriture avant que d`autres le voient. Comme pour le modèle précédent, cela ne peut pas renvoyer la valeur d`écriture, sauf si tous les processeurs ont vu l`écriture. Le modèle de cohérence de processeur (PC) est le plus détendu des trois modèles et détend les deux contraintes telles qu`une lecture peut se terminer avant une écriture antérieure avant même qu`elle soit rendue visible à d`autres processeurs. Le modèle biba ou l`intégrité de biba développé par Kenneth J.

biba en 1975 [1] est un système formel de transition de l`état de la politique de sécurité informatique qui décrit un ensemble de règles de contrôle d`accès conçues pour assurer l`intégrité des données. Les données et les sujets sont regroupés en niveaux d`intégrité ordonnés. Le modèle est conçu de manière à ce que les sujets ne corrompent pas les données d`un niveau classé supérieur au sujet, ou soient corrompus par des données d`un niveau inférieur à celui du sujet. Voir modèle pour une description de la façon de traverser un pare-feu. Les modèles peuvent créer des ressources [nœuds URI et bnodes]. La création d`une ressource ne rend pas la ressource visible pour le modèle; Les ressources sont uniquement «dans» modèles si les instructions à leur sujet sont ajoutées au modèle. De même, la seule façon de «supprimer» une ressource à partir d`un modèle est de supprimer toutes les instructions qui le mentionnent. Notez que la notion d` «espace de noms» utilisée ici n`est pas celle d`un préfixe-espace de noms XML, mais seulement de la partie gauche juridique minimale d`un URI (consultez util.

splitNamespace pour plus de détails). Si vous souhaitez que les espaces de noms RDF/XML (ou N3), traitez le modèle en tant que PrefixMapping. Toutes les implémentations de Model n`exigent pas que cette méthode soit appelée. Mais certains le font, donc en général, son meilleur pour l`appeler lorsqu`il est fait avec l`objet, plutôt que de le laisser au finaliseur. Cette interface définit un ensemble de méthodes Primitives.

Comments are closed.