首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于中国剩余定理和RSA密码体制,提出了一种面向不同组用户的广播加密方案.该方案在不需要授权用户改变公钥和私钥的情况下,能实现动态安全地剔除过期用户和添加授权用户,方案具有动态性优势.并从数学上严格证明了加密解密的正确性,最后分析了其安全性,指出方案的保密性依赖于大整数因子分解问题.  相似文献   

2.
用户环境的改变带来了图书馆资源与服务的相应改变.了解用户环境、融入用户环境成了图书馆发展的必由之路.《新媒体联盟地平线报告(2015图书馆版)》帮助图书馆界更全面地了解环境的改变与相应的挑战与应对.论文以清华大学图书馆为例,就该报告中提到的"移动内容的优先与传播"及"将高校图书馆嵌入课程"两个方面进行案例举要分析,通过案例呼应《新媒体联盟地平线报告(2015图书馆版)》中的趋势预测.  相似文献   

3.
基于AIS数据的预抵船舶联系信息查询系统   总被引:1,自引:0,他引:1  
为获取指定时间内到达指定区域或港口的船舶联系信息,开发基于自动识别系统(Automatic Identification System, AIS)数据的预抵船舶联系信息查询系统.该系统运用直接匹配、别名匹配和模板匹配等,结合预先建立的地理层次树,筛选出指定时间段内到达指定区域或港口的船舶;根据AIS数据与船舶资料数据库的关联,建立预抵船舶联系信息查询系统.实验表明,该系统可为船舶服务公司提供方便的查询途径,提高工作效率.  相似文献   

4.
提出了一种基于迭代自适应机制的改进算法,有效地缩减了分层置信传播算法(HBP)的计算时间.传统HBP计算时间随指定的迭代上限增加而线性增长.为此引入消息收敛的条件判断,在迭代上限相同情况下,减少算法的迭代次数,缩减整体迭代时间.实验表明,与传统HBP相比,该方法计算时间缩减了38%以上,计算时间对整体迭代上限不敏感.该方法可以应用于使用HBP算法的其他方法.  相似文献   

5.
针对现有SVM模型选择方法中人为指定核函数类型导致SVM模型性能难以达到最优的问题,提出了核函数原型的概念,并在此基础上提出一种基于核函数原型和自适应遗传算法的SVM模型选择方法. 该方法针对具体问题选择最优的核函数,有效地提高了SVM模型的性能;同时该方法通过动态调整遗传算法的控制参数,提高了SVM模型选择方法的稳定性. 在5个标准SVM数据集和遥感图像上的实验证明了该方法的有效性和稳定性.  相似文献   

6.
针对LTE无线通信系统上行链路,提出一种联合HII和OI的干扰协调方法.与以往提高整个网络吞吐量或小区边缘用户速率为目标的传统干扰协调方法不同,该方法从满足用户的实际通信质量要求出发,以提高用户满意度为目标,并首次联合使用了LTE R8标准定义的2个信息(高干扰指示HII和过载指示OI)进行频域协调和功率调整.仿真结果表明,该方法相比传统的干扰协调方法能明显提升用户满意度,具有较高的实用价值.  相似文献   

7.
在概述计算机硬盘故障恢复基本含义的基础上,从硬件设施因素、非法入侵因素、人员操作因素三个方面,对造成计算机硬盘数据损坏的主要因素进行解析,提出了计算机硬盘故障数据恢复的五项技术。  相似文献   

8.
海上交通系统风险蒙特卡洛仿真   总被引:2,自引:0,他引:2  
为准确掌握和分析特定状态或条件下的海上交通系统风险分布,有效进行船舶安全管理,对海上交通系统风险进行宏观分析.在海上交通事故频率与后果评估的基础上,采用蒙特卡洛方法建立海上交通系统风险仿真模型.运用该模型对指定条件下的海上交通系统风险进行仿真,得出风险度分布曲线.实例表明,该模型能够较好地反映海上交通系统风险的趋势,为...  相似文献   

9.
通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法. 该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻击信息,增强了系统的整体安全性. 实验结果表明,该方法在性能和检测方面都达到较好的检测效果.  相似文献   

10.
针对单源单中继多用户多输入多输出下行系统,提出一种基于规则块对角化的收发处理设计.考虑源端无法获得第二跳的信道信息和用户无法获得第一跳的信道信息的场景,对源-中继链路和中继-用户链路进行独立的收发处理设计.在中继处采用传统的规则块对角化方法抑制用户间干扰和噪声,并基于最小均方误差准则联合接收矩阵设计改进的迭代优化算法.仿真结果表明,该算法收敛较快,且很好地降低了低信噪比区域的误码率.  相似文献   

11.
提出了一种同步DS-CDMA无线Ad Hoc网络中的有效用户识别方法,采用跨层设计,将MAC层SEEDEX协议中的调度信息用于物理层的帧编码和用户识别. 接收机首先判断是否存在有效用户,如存在则使用当前时隙所有可能发送数据的节点的扩频码来确定有效用户,不存在则直接丢弃该数据帧,从而减少了接收机的能量消耗. 仿真结果表明,该方法同现存的同类算法比较,减小了运算量,节省了接收机能量,改善了接收机错判概率.  相似文献   

12.
中国城镇化和智慧城市建设的推进,对城市精细化规划与管理提出新挑战。明确城市空间结构划分,加强城市功能区的合理规划,对城镇化建设具有重要意义。基于遥感图像数据、POI(point of interest)数据及路网数据,使用遥感信息提取技术和语义信息挖掘方法,实现城市功能区的语义分类。对随机挑选的360处区块进行样本验证,结果显示城市功能语义分区的精度达到87.5%。该方法受区域限制较少,对城市功能分区研究有效。  相似文献   

13.
为了构建基因调控网络,提出一个基于生物先验数据融合构建非平稳动态贝叶斯网络结构的方法.该方法基于高斯混合网络模型,改变点过程和独立的能量函数.利用可逆跳跃马尔科夫蒙特卡罗抽样算法,把整个非平稳过程分解成若干平稳子片断,推断网络结构以及先验数据对网络的影响.在仿真和生物数据上测试该方法,结果显示该方法提高了网络重构的精度.  相似文献   

14.
本文主要介绍如何利用 OS/2第一、二张安装盘来制作单盘简体中文版的 OS/2分区盘,该分区盘可支持4.3GB 以上的大硬盘分区,而原来的 OS/2安装盘则不支持。同时介绍如何利用该分区盘将硬盘分成两个甚至三个 C 盘,并分别采用16位文件分配表来安装 DOS 操作系统和32位文件分配表来安装 WINDOWS98操作系统。  相似文献   

15.
学术资源推荐领域学习者兴趣和学术趋势随时间的变化影响学术资源推荐系统的准确性. 现有大部分推荐方法都没有考虑时间因素. 本文用动态转移链(DTC)对用户兴趣和学术趋势的时效性进行建模. 在DTC框架的基础上,提出一种新的融合矩阵奇异值分解模型(SVD)和动态转移链的学术资源推荐算法(SVD&DTC). 在数据集SeekSearch上对该方法进行实验,结果表明该算法较之当前流行的主要算法准确率提升3.89%.  相似文献   

16.
为解决带宽变化状态下链路为不同用户共享时所面临的问题,提出适于带宽变化的分层链路共享和基于管理域的带宽重分配算法.该算法根据输出缓存测量反馈有效带宽来动态调整链路共享结构,可以屏蔽底层特性,满足向用户提供绝对带宽以及域间和类间的公平性.大量仿真试验验证该方法的可行性和合理性.  相似文献   

17.
在川滇地区,GPS观测资料揭示了其运动方向为东向—东南向,呈现顺时针旋转的趋势.已有研究表明该区域的下地壳是柔性的,且运动速度快于脆性的上地壳并对其具有拖曳作用,这是造成该区域独特运动特征的主要因素.因此在数值模拟区域形变场时,仅考虑弹性作用是不够的,还需要考虑柔性下地壳的拖曳力作用.拖曳力的分布通常采用人工分区和试错...  相似文献   

18.
需求分析是决定软件开发成功与否的关键因素.在毕业设计中学生需要掌握一种好的方法与技巧,恰当地启发引导用户表达自己的需求,从而捕获用户需求,并通过面向对象建模方法对用户需求进行形式化或半形式化的描述和重定义,从而进一步完善用户需求,以提高毕业设计软件开发的质量.  相似文献   

19.
对谭凯军等提出的基于矢积的远程口令鉴别方案进行了安全性分析,指出攻击者为了冒充用户的登录请求,只须截获该用户的两次登录请求,或者只须再申请一张智能卡,取出其中有关信息后截获一次登录请求,因而该方案不安全.针对上述两种攻击,也对该方案提出了一些修改意见.  相似文献   

20.
Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号