学科分类
/ 25
500 个结果
  • 简介:为改进元搜索引擎查询速度慢、独立性差的缺点,本文设计了个元搜索引擎的结果处理模型。该模型结合元搜索引擎的特点设计了4级结果集的结构,提高了元搜索引擎结果处理的效率。在结果提取部分提出了根据反馈信息自动调整权重的算法(FBWM),在没有人工干预的情况下自动监视各独立搜索引擎的性能变化并随之动态调整其权重。在结果排序部分,提出了改进的位置/全文排序法(IPFTS),在算法中引入了词条匹配等级的概念,不但能提高搜索结果和查询串相关度的精度,还能保证排名在前的搜索结果的URL的有效性。

  • 标签: 元搜索引擎 结果处理 FBWM算法 IPFFS算法 词条匹配等级
  • 简介:数据库监控是保证数据库性能稳定的有效方法,而响应时间是衡量数据库系统性能的重要指标。本文在数据库监控的基础上,提出了用数学结合图形化的方法,封有问题的SQL语句追行性能分析,进而提高数据库的响应时间。

  • 标签: 数据库监控 性能监控 知识库
  • 简介:本文提出了基于PKI的客户端签名组件的实现,主要是通过安全中间件这种技术手段来实现安全保护。首先签名加密客户端敏感数据,对用户将要提交的敏感数据调用USBKEY中的私钥进行签名封装编码,最终把签名后的数据通过浏览器提交到服务器验签。经过接口设计,最终实现CryptoAPI调用USBKEY签名。并通过实验证明,该客户端组件的接口稳定、可靠,可以在浏览器中稳定运行。

  • 标签: PKI 客户端安全中间件 数字签名 CRYPTOAPI
  • 简介:针对组件快速恢复、减少开销的需求,本文在利用中间件和组件固有元信息的基础上,提出了由中间件管理的轾量级组件恢复机制。根据动态建立和维护的组件间失效依赖关系,中间件自动地确定需要恢复的组件的有效集合。有针对地执行恢复操作。在Web应用服务器中的实现及实验结果表明,该机制有效地减少了不必要的开销,提高了恢复效率。

  • 标签: 组件 WEB应用服务器 EJB 恢复
  • 简介:本文提出了新的图像认证方法,这种方法能够区分图像是被恶意篡改还是无意篡改。图像认证是检测图像是否被恶意篡改,认证图像数据的完整性,同时能容忍压缩或噪声对原图像质量造成影响的新方法。本文通过提取图像的直方圆不变矩,作为认证码,然后利用奇异值分解的方法将这些认证码作为水印嵌入到原图像。实验证明,追种方法不仅适用于BMP图像篡改检测,还能比较准确地检测出被JPEG压缩后的图像是否被篡改,并可准确确定图像被篡改的位置,同时该方法抗几何失真性强。

  • 标签: 图像认证 数字水印 奇异值分解 直方图不变矩 几何失真
  • 简介:我们通常所说的Rootkit,是组以合法用户的身份开始,可以颠覆、进而控制操作系统运行的程序。如果此时有人要让我说出病毒和蠕虫的个明显特征.我想到的第个词就是“复制”(replication)。同样的问题对于Rootkit,特征就是“隐蔽”(stealth)。病毒会不断复制自身,而Rootkit则尽力保持隐蔽。

  • 标签: ROOTKITS SMBR VMBR
  • 简介:提出了应用于冷藏运输的智能监控系统设计方案.基于MQTT发布/订阅机制,实现智能终端与监控中心之间采集信息的快速共享.

  • 标签: 发布 订阅 智能监控 物联网
  • 简介:本文主要介绍以ARM7为内核的SEP4020为微控制单元,Linux为操作系统,MiniGUI为图形开发工具,所构成的软硬件平台上实现的电费综合自助服务系统。该系统操作简单,界面友好,功能强大,具有广泛的应用前景。

  • 标签: MINIGUI SEP4020 Linux 自助系统
  • 简介:研究计算机病毒在网络上进行传播的数学模型,可以深刻理解病毒扩散对网络造成危害的现象,为反病毒技术研究提供理论基础.本文通过在典型网络环境下病毒传播数学模型的建立和分析,得出了遏制网络病毒迅速扩散的重要环节和策略.

  • 标签: 计算机网络 病毒传播模型 泊松过程 数学模型 计算机病毒
  • 简介:当用户通过个统的入口访问不同Web应用时,如何设计个安全的访问控制系统成为研究的热点。在分析了RBAC访问控制模型、SAML和XACML后,提出了个扩展的RBAC访问控制模型。该模型将用户身份分散管理,并引入上下文概念,能够更好的适应动态网络,具有更高的灵活性。

  • 标签: 访问控制 基于角色的访问控制 SAML XACML
  • 简介:本文提出了基于树状和数据驱动的混合结构模型FreeVoD,同时针对点播固有的异步性设计了新的内容搜索和数据分配调度策略。

  • 标签: 覆盖网 视频点播 多播树 调度策略
  • 简介:C#与Java两者在相似性外,又是非常不同的,它们有许多细微的语义和设计区别,适台不同的技术和市场环境

  • 标签: C#语言 程序设计语言 JAVA语言
  • 简介:退火算法是在无线传感器网络最优簇类的求解中的关键算法,本文在参考其他研究人员在这方面研究成果的基础上,采用模拟退火算法来得到近似最优解,模拟退火算法所得到的解只是近似最优解,为了简单起见,本文称之为最优解。

  • 标签: 退火算法 无线传感器网络 最优簇 LEACH
  • 简介:国家对网络安全提到了前所未有的高度,将关键信息基础设施保护以及等级保护制度落到实处是行业监管的要求。本文分析了目前网络(信息)安全防护系统分散、独立建设的不足,结合实际工作提出综合网络安全管理平台的建设思路。

  • 标签: 网络安全 关键信息基础设施 大数据
  • 简介:本文主要研究以指纹为对象的生物特征加密技术。生物特征加密技术是生物识别技术与密码学的有机结合。由生物特征生成的密钥既可以对数据直接进行加密也可以对密钥进行加密保护,并且具有不易被盗、被遗忘,不易破解等优点。本文提出了基于指纹特征比特串的加密方案,首先将指纹信息转换为比特串,再运用两级串行级联的纠错编码,保护密钥或者秘密信息。实验结果表明,该方案安全性较高,系统开销较小,并且能够保护用户指纹特征信息,具有定的实际应用价值。

  • 标签: 生物加密 模板保护 纠错编码 级联编码
  • 简介:基于角色的访问控制(Role-BasedAccessControl,RBAC)是广泛使用的系统权限访问控制模型。本文设计并实现了扩展型RBAC电力交易系统权限模型,采用"资源-权限-角色-用户-组织"模式的设计,在角色权限的基础上引入用户的正向和负向权限,并利用开源安全框架Shiro,在云南电力交易系统实现了基于RBAC和用户授权的细粒度权限控制,满足了系统针对多种类别市场参与者灵活的权限控制需求。

  • 标签: 扩展型RBAC 电力交易系统权限模型 Shiro
  • 简介:在流量工程的路由选择模式中动态路由选择算法最重要。本文研究了多种动态路由选择算法后,提出了基于带宽和时延的流量工程动态路由选择算法,并通过实际仿真,验证了该算法的有效性和便利性。

  • 标签: 流量工程 动态路由选择 基于路由的约束 多路径
  • 简介:电子商务的现状EC(电子商务)是ICP内容服务中的个重要的分支,它是将传统商务交易搬到Internet上,这有两个目的:1、通过使用Internet来开拓市场,争取网上用户。2、通过Internet使信息交流更快、成本更低。EC的运作可分为两部分:第、对传统意义上的商业管理(如:客户管理,商品的进货,商品的定位,商品的定价,商品的销售,商品的配送等);第二、对整个EC网站的更新与维护,包括网站的硬件维护、软件维护、网络租赁费用等。从EC运作来看,运营成本上升了。而使用Internet不但没有降低成本,反而增加了,则在竞争中只能失败。

  • 标签: 电子商务 ECSP 因特网
  • 简介:千元级DC包含两层含义:(1)价位:千元级.顾名思义,价格为1000元左右,最高不超过2000元.最便宜的也有几百元的。(2)必须是真正的数码相机。

  • 标签: 数码相机 像素 曝光 光学变焦 数码变焦 DC
  • 简介:本文提出基于集成可信身份识别和访问管理方法的安全可信网络框架,该框架提供了灵活建模和描述数字用户身份的机制,同时支持基于事务的隐私保护和个人数据获取,以及灵活的第三方问责机制与端到端的安全交流,从而完成可信认证。

  • 标签: 可信网络 可信网络框架 可信身份识别 访问管理方法 可信认证