首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
突破传统研究方法,把消费心理特性与预测技术相结合,根据某消费者商品历史兴趣度的采样结果,应用GSM建立模型研究该消费者购买主导商品的可能性,并结合HDASOM和关联分析方法研究购买相关商品的可能性,从而预测未来一周内该消费者的购买行动。实验结果证明,预测结果符合大众消费观。  相似文献   

2.
消费者网络购物浏览时间碎片化、对价格更敏感的特征带来滞后性消费。为了掌握顾客消费趋势,通过获取Q企业纸类商品的历史销售数据和消费者购买行为数据,分析消费者行为对销售数据的影响,并利用随机森林分别选取不考虑滞后性和考虑滞后性的特征因子;基于LSTM神经网络建立快消品的需求预测模型;根据Q企业纸类商品的数据进行预测及验证,结果表明考虑滞后性LSTM模型预测相对误差更小,预测精度更高。  相似文献   

3.
银行业务库门禁系统是一种对安全要求极高的出入口控制系统,作为业务库的第一道安全防线,该系统比普通门禁拥有更多的约束条件、更复杂的流程。先对比普通门禁和业务库门禁系统,由此引出定理合理的工作流网中加入约束后仍然是合理的工作流网。然后通过工作流网对普通门禁和业务库门禁系统进行了系统模型的建立,再采用YAWL Editor工具分析了所构建系统的正确性,最后使用软硬件协同设计的方法改进并实现了业务库门禁系统。实验结果验证了定理的正确性,同时表明基于工作流网的方法有效降低了门禁系统的设计难度,并在具体实现之前确保了设计的正确性,提高了系统的开发效率。  相似文献   

4.
段斌  王键 《计算机应用》2004,24(9):108-110
具有安全和计算能力的CPU卡是金融卡消费交易应用的重要组件,而大多数校园卡和公交卡是无计算能力的射频IC卡。针对这一问题,从分析金融卡消费交易流程入手,建立CPU卡的安全和计算模型,并根据射频IC卡的特点,建立它们的等价模型。并依此设计射频IC卡的数据存放方法和配套组件,以实现其安全性。  相似文献   

5.
为了预测商品描述文案中商品特征对点击的影响、量化分析用户的消费行为特征及缓解冷启动问题,建立了一种基于LDA模型和文本情感分析的点击预测模型。该模型基于LDA主题模型对商品描述词的分类筛选对构成词进行情感分析,构建特征向量以表示用户对商品各特征的情感倾向,并通过LightGBM算法进行点击的预测。模型可以将非结构化文本数据转换为结构化数据,量化用户对商品不同特征的兴趣倾向,并利用不同商品的相似特征缓解冷启动问题。实验结果表明,该模型有效提高了点击预测效果并能缓解冷启动问题。  相似文献   

6.
以基于四方的安全电子商务支付协议为研究对象,建立了协议的有限状态模型以及安全计算树逻辑CTL公式,利用符号模型检测工具SMV对协议的原子性进行检测验证。验证结果证明,基于四方的安全电子商务支付协议满足电子支付的金钱原子性、商品原子性以及确认发送原子性,协议符合电子支付的原子性安全要求。  相似文献   

7.
针对信息系统安全的攻击手段种类繁多,安全模型的建立是建立攻击防范的依据。本文通过对现有安全攻击手段和安全模型的分析,提出面向应用的安全模型,并分析了模型在实施中的细节问题。  相似文献   

8.
王勇  张杰  刘永  许茂增 《控制与决策》2020,35(7):1606-1614
针对生鲜商品物流配送优化研究在对客户需求时间窗和生鲜商品温度控制合理结合方面存在的不足,考虑生鲜商品存在配送时效性强的特征,构建生鲜商品配送的物流成本和生鲜商品价值损失最小的双目标优化模型.首先,建立包含生鲜配送车辆的运输成本、温控成本、违反时间窗的惩罚成本的物流成本模型,并建立基于温度控制的生鲜价值损失模型;然后,根据模型特点设计考虑客户空间位置、需求商品温度控制和时间窗约束的改进K-means聚类算法,进而提出一种GA-TS混合算法,该算法结合遗传算法(GA)的全局搜索能力和禁忌搜索算法(TS)的局部搜索能力,通过与HGA算法、MO-PSO算法和IACO算法的对比分析,对模型及算法的有效性进行验证;最后,通过敏感度分析得到最佳生鲜商品配送温度和最佳聚类方案数,研究结果表明模型和算法是合理有效的,可为物流企业的生鲜商品配送优化提供参考和决策支持.  相似文献   

9.
随着互联网的发展与普及,网络购物已成为现代人生活中一个重要组成部分。网购为消费者带来了颠覆传统消费模式的全新购物模式,节省了大量的购物时间。目前网络团购模式已经被广大网络消费者所认同,团购商品数量是团购网站预期营业额的重要依据,因此建立有效的团购商品数量预测模型,分析影响团购商品数量的作用因素,对团购网站具有重要的实际指导意义。  相似文献   

10.
C2C(consumer to consumer)电子商务市场中的风险认知是消费者网络购物决策的重要依据之一.首先,分析电子商务市场中商家信誉、商品销量和在线商品评论对消费者网购决策的影响;然后,运用信度规则模型推理节点关系,建立基于证据网络的C2C商品购买风险动态评估模型;最后利用从某电子商务网站收集的观测信息,运用多元线性回归分析方法验证购买风险动态评估模型的可行性.借助本模型,可以帮助消费者在网购商品过程中较好地认知商品购买的风险.  相似文献   

11.
Egon Börger (SOSYM, 11, pp. 305–318, 2012) challenges the concepts of BPMN, workflow patterns and YAWL as useful contributions to the modeling of business processes. I show that he misjudges the role of BPMN, YAWL and similar techniques in the modeling of business processes. In particular he mistakes YAWL’s formal basis, i.e. Petri nets. Börger furthermore suggests evaluation criteria for business process modeling tools. I argue that his criteria overemphasize some less important aspects, while ignoring some decisive ones.  相似文献   

12.
改进的一次性口令认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
徐成强  李作维 《计算机工程》2009,35(24):168-169
对张宏,陈志刚提出的一种新型的一次性口令认证方案(计算机工程,2003年第17期)进行分析,指出其存在重要数据存储、无法抵抗拒绝服务攻击等不安全隐患,结合一次性口令的简易性、密码学技术和USB Key介质对该方案进行改进,提出一种更加安全的认证方案,并对其进行安全性分析。结果表明,该方案具有操作简易性、保密性和存储安全性,且系统开销较小。  相似文献   

13.
As a trusted execution environment technology on ARM processors, TrustZone provides an isolated and independent execution environment for security-sensitive programs and data on the device. However, running the trusted OS and all the trusted applications in the same environment may cause problems---The exploitation of vulnerabilities on any component may affect the others in the system. Although ARM proposed the S-EL2 virtualization technology, which supports multiple isolated partitions in the secure world to alleviate this problem, there may still be security threats such as information leakage between partitions in the real-world partition manager. Current secure partition manager designs and implementations lack rigorous mathematical proofs to guarantee the security of isolated partitions. This study analyzes the multiple secure partitions architecture of ARM TrustZone in detail, proposes a refinement-based modeling and security analysis method for multiple secure partitions of TrustZone, and completes the modeling and formal verification of the secure partition manager in the theorem prover Isabelle/HOL. First, we build a multiple secure partitions model named RMTEE based on refinement: an abstract state machine is used to describe the system running process and security policy requirements, forming the abstract model. Then the abstract model is instantiated into the concrete model, in which the event specification is implemented following the FF-A specification. Second, to address the problem that the existing partition manager design cannot meet the goal of information flow security verification, we design a DAC-based inter-partition communication access control and apply it to the modeling and verification of RMTEE. Lastly, we prove the refinement between the concrete model and the abstract model, and the correctness and security of the event specification in the concrete model. The formalization and verification consist of 137 definitions and 201 lemmas (more than 11,000 lines of Isabelle/HOL code). The results show that the model satisfies confidentiality and integrity, and can effectively defend against malicious attacks on partitions.  相似文献   

14.
网上项目评审系统的设计与实现   总被引:1,自引:0,他引:1  
分析了传统项目评审体系存在的不足,提出了将互联网技术引入项目评审体系,实现了基于Web技术的网上项目评审系统.系统构建中借助新型软件的建模与开发方法,在大型数据库管理系统之上利用分布式技术优化系统性能、突出系统的智能化;充分利用Web技术,采用多种加密方法、制定完善的解决方案,强调系统的可靠性、信息的安全性与网络协调管理性能.使得在线评审工作更具标准化与科学化,且更加客观与高效.  相似文献   

15.
曾凡浪  常瑞  许浩  潘少平  赵永望 《软件学报》2023,34(8):3507-3526
TrustZone作为ARM处理器上的可信执行环境技术,为设备上安全敏感的程序和数据提供一个隔离的独立执行环境.然而,可信操作系统与所有可信应用运行在同一个可信环境中,任意组件上的漏洞被利用都会波及系统中的其他组件.虽然ARM提出了S-EL2虚拟化技术,支持在安全世界建立多个隔离分区来缓解这个问题,但实际分区管理器中仍可能存在分区间信息泄漏等安全威胁.当前的分区管理器设计及实现缺乏严格的数学证明来保证隔离分区的安全性.详细研究了ARM TrustZone多隔离分区架构,提出一种基于精化的TrustZone多安全分区建模与安全性分析方法,并基于定理证明器Isabelle/HOL完成了分区管理器的建模和形式化验证.首先,基于逐层精化的方法构建了多安全分区模型RMTEE,使用抽象状态机描述系统运行过程和安全策略要求,建立多安全分区的抽象模型并实例化实现分区管理器的具体模型,遵循FF-A规范在具体模型中实现了事件规约;其次,针对现有分区管理器设计无法满足信息流安全性验证的不足,设计了基于DAC的分区间通信访问控制,并将其应用到TrustZone安全分区管理器的建模与验证中;再次,证明了具体模型...  相似文献   

16.
根据长江口滨岸湿地环境保护工作的实际需求,采用MapObjects组件技术,以VisualBasic为开发平台,构建了长江口滨岸湿地环境信息系统(Yangtzeestuarytidalwetlandenvironmentalinformationsystem,简称YETWEIS),实现了对长江口滨岸湿地环境信息的显示、编辑、查询检索、信息统计、空间分析、专题决策图编制和环境质量评价分析等功能。同时对系统采用的关键技术-COM技术、系统安全维护、数据库链接、数学建模、数据挖掘技术进行了深入分析。  相似文献   

17.
基于混合加密技术的电子商务安全体系研究   总被引:5,自引:0,他引:5  
佟晓筠  姜伟 《微处理机》2006,27(2):44-47
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。  相似文献   

18.
The spreading of multicast technology enables the development of group communication and so dealing with digital streams becomes more and more common over the Internet. Given the flourishing of security threats, the distribution of streamed data must be equipped with sufficient security guarantees. To this aim, some architectures have been proposed, to supply the distribution of the stream with guarantees of, e.g., authenticity, integrity, and confidentiality of the digital contents. This paper shows a formal capability of capturing some features of secure multicast protocols. In particular, both the modeling and the analysis of some case studies are shown, starting from basic schemes for signing digital streams, passing through protocols dealing with packet loss and time-synchronization requirements, concluding with a secure distribution of a secret key. A process-algebraic framework will be exploited, equipped with schemata for analysing security properties and compositional principles for evaluating if a property is satisfied over a system with more than two components.  相似文献   

19.
基于UML的审计系统的分析与设计   总被引:1,自引:0,他引:1  
UML是一种标准的建模语言,它支持面向对象的分析与设计。审计是安全数据库系统的一个重要组成部分,它在监督系统正常运行、控制用户行为、检测潜在攻击、分析事故原因等方面有非常重要的作用。通过对基于UML的审计系统的分析与设计,展示了UML建模在系统开发中的应用,对B1级审计系统的开发也有一定的借鉴作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号