学科分类
/ 22
427 个结果
  • 简介:提出了一基于ZooKeeper的分布式引擎实现方法,并创建了一流程处理过程模型,实现了在流程引擎处理节点发生故障时流程业务无中断,达到了整个流程正常流转的目的。

  • 标签: 流程引擎 ZooKeeper 分布式流程 过程模型
  • 简介:踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成WindowsXPSP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。

  • 标签: 邮件附件 Windows 防范 邮件病毒 2005年 后门程序
  • 简介:本文对Globus网格资源收集系统进行分析,指出影响系统性能的不足,提出一改善的网格资源收集系统。通过建立可以配置产生的Master节点,弥补原有系统在单个节点上发生故障而无法恢复的不足,改善了系统的健壮性;采用面向资源信息更新的方式,缓解原有系统通信流量的剧增,更好地实现网络的负载均衡,增强了系统的稳定性。

  • 标签: 监控和发现系统 网格资源信息服务 网格索引信息服务 信息提供者 主节点
  • 简介:方便地接入Internet.对于发挥Adhoc网络的潜能至关重要首先说明了AdHoc网络接入Internet面临的问题.然后介绍了一基于连接共享机制使Adhoc网络接入Internet的网络配置.接着详细阐述了连接共享的过程和相关机制.并对连接共享协议的开销进行了分析。

  • 标签: 连接共享 接入 HOC网络 网络配置 开销 协议
  • 简介:2014年10月以来,甘肃兰州天水等地非法集资犯罪案件集中爆发,严最影响了全省经济金融秩序和社会稳定。全省公安机关经侦部门全力开展打击防范非法集资犯罪活动工作。有效遏制了非法集资犯罪活动在全省的蔓延。

  • 标签: 甘肃省 集资 陷阱 警方 犯罪活动 发布信息
  • 简介:目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化的能力。本文描述了一基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具有从先前观测到的行为追行概括进而判断将来可能发生的行为的能力。本文在前人工作的基础上提出了一在异常检测中用反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计方案。实验表明在异常检测中用反馈神经网络构建程序行为的特征轮廓,能够大大提高检测系统对偶然事件和入侵变异的自适应性和异常检测的速度。

  • 标签: 反馈神经网络 入侵检测 异常检测
  • 简介:IT部门之外的一些人(需要经常更换地点的与会者、演讲人、或是喜欢坐在户外或茶水间工作的人)总是催促无线网络的实现,如果你正在抵抗这种压力,这里有一个好消息:使用现今的硬件构建一个快速安全的无线网络要比使用一年前的硬件容易得多。事实上,只需要七个相对简单的步骤,就可以在你的企业环境中实现一个安全的无线网络。

  • 标签: 无线网络 安全 移动办公 规划 IT部门 企业环境
  • 简介:在SQL注入里,SA权限一直是我们梦寐以求的好东东。(编辑部里最馋的那个谁说啥好东东呀,又不能吃。)如果注入是SA权限,那我们入侵起来就比较容易了(西瓜扔来,天下人都知道!)

  • 标签: 入侵 权限 SA SQL 编辑部 注入
  • 简介:你可能经常听说以微软新管理程序为基础的Hyper—v虚拟化技术比以微软的VirtualServer2005为主机的虚拟化技术好。你也可能听到过,在它们之间通用的虚拟硬盘(VHD)格式使虚拟机可以从VirtualServer2005迁移到Hyper—v上。但是,在迁移时有些问题需要注意。以下是将你的VirtualServer2005虚拟机转移到Hvper—v的10个基本步骤.

  • 标签: Server HYPER 虚拟机 迁移 虚拟化技术 管理程序
  • 简介:微博单纯依托粉丝及分享的推送式营销,似乎已经达到了一个瓶颈。而作为搜索本身的一垂直应用,微搜索是否可以复制关键词排名的营销方式,是一个值得关注的方向。

  • 标签: 营销方式 搜索 关键词
  • 简介:本文结合AlexanderMaedche等的循环获取过程和MikeUscholddede&King的“骨架”法,提出了一基于词典的领域本体建立方法,并参考航空百科辞典和航空分类词典资源建立了一个航空领域的本体,最后使用protégé工具将本体以OWL语言的形式化方法进行表示,方便后续调用和处理。

  • 标签: 词典 领域本体 本体建立 方法论
  • 简介:文本的特征选择作为文本分类的关键步骤,它的好坏将直接影响文本分类的准确率。本文在介绍文本分类的背景之下,针对传统特征提取方法的不足,提出一新的特征选择方法。在《同义词词林》基础上,计算特征词之间的语义相关度,进行特征选择。实验结果表明该方法有效的降低了特征空间的高维稀疏性和减少噪声,提高了分类精度,体现出更好的分类效果。

  • 标签: 特征提取 语义相关度 《同义词词林》
  • 简介:本文介绍了数字版权管理技术的现状和该技术在家庭网络中的应用以及存在的问题,并设计了一基于域的家庭网络数字版权管理系统。通过域的形式组建家庭网络,既有效保护数字内容的版权,又保证用户能够灵活、方便地使用和共享数字内容。最后对该方案进行了性能和安全性分析。

  • 标签: 家庭网络系统 数字版权管理 数字内容保护 证书体系
  • 简介:春节刚过,随着外来务工人员返城高峰的到来,找工作的人员陆续增多。与此同时,一些诈骗嫌疑人利用外来务工人员找工作心切的机会,打着“招工”的幌子,对“找工一族”进行诈骗。

  • 标签: 外来务工人员 骗术 求职 警方 嫌疑人 诈骗
  • 简介:本文在多级过滤算法的基础上,提出了一适用于区分服务模型的QoS接纳控制算法。该算法支持对聚集类的分级接纳控制,当高优先级的聚集类的QoS要求无法得到满足时,通过拒绝低级别聚集类中大的网络流来满足高级别聚集类的服务质量要求。算法使用扩展的MF算法来找出大的网络流。理论分析结果表明,该算法具有快速的收敛特性,同时能够提供粒度更细的QoS接纳控制策略。

  • 标签: 接纳控制 服务质量(QoS) 多级过滤 区分服务
  • 简介:BlowFish算法由著名的密码学专家布鲁斯·施奈尔(BruceSchneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一对称算法,也是目前个人加密领域中应用广泛的加密算法之一,

  • 标签: BLOWFISH算法 加密算法 分组密码算法 对称算法 64位 密钥长度
  • 简介:迄今为止的所有公钥密码体系中“RSA算法”是最著名、使用最广泛的一,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。

  • 标签: 加密算法 RSA算法 数字签名 数据加密 数据安全 密码体制
  • 简介:Pavilion系列在HP家族中是有着独特高傲冷峻气质的成员。如明星有明星的气场一样,明星产品自然也有着它们的气场。HPPailiondv3-4048tx摆在小编面前时,一我也真的知道了"帅"原来就是这样的。

  • 标签: PAVILION HP 明星 气场
  • 简介:DES算法(DateEncryptionstandard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。

  • 标签: DES算法 加密算法 穷举搜索法 容量 运算速度