排序方式: 共有19条查询结果,搜索用时 296 毫秒
1.
802.1 x协议分析及其应用 总被引:2,自引:0,他引:2
余秦勇 《信息安全与通信保密》2005,(11):85-89
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较. 相似文献
2.
为了解决文本分类任务中未标注数据无法即时标注及成本过高的问题,提出一种面向文本分类的不确定性主动学习方法。提出MSDL(Measure sample density by LDA)算法对未标注样本密集度进行计算,引入新的度量样本聚集情况的密集度计算方式,在密集度高的样本区域选取初始训练集样本,从而使初始训练集更具代表性;从未标注样本中选取更具不确定性的样本加入到训练集中,并基于信息熵对样本进行加权训练,迭代更新分类器模型,直至达到预期终止条件。实验结果表明,在文本分类任务中,该方法相较于其他传统主动学习算法性能更优。 相似文献
3.
余秦勇 《信息安全与通信保密》2006,(7):102-105
文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有限资源以管理风险,让组织以最具成本效益的方式运行。 相似文献
4.
5.
关键词提取和摘要抽取的目的都是从原文档中选择关键内容并对原文档的主要意思进行概括.评价关键词和摘要抽取质量的好坏主要看其能否对文档的主题进行良好的覆盖.在现有基于图模型的关键词提取和摘要抽取方法中,很少涉及到将关键词提取和摘要抽取任务协同进行的,而文中提出了一种基于图模型的方法进行关键词提取和摘要的协同抽取.该方法首先利用文档中词、主题和句子之间的6种关系,包括词和词、主题和主题、句子和句子、词和主题、主题和句子、词和句子,进行图的构建;然后利用文档中词和句子的统计特征对图中各顶点的先验重要性进行评价;接着采用迭代的方式对词和句子进行打分;最后根据词和句子的得分,得到关键词和摘要.为验证所提方法的效果,文中在中英文数据集上进行关键词提取和摘要抽取实验,发现该方法不管是在关键词提取还是摘要抽取任务上都取得了良好的效果. 相似文献
6.
余秦勇 《信息安全与通信保密》2005,(10):95-97
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。 相似文献
7.
IPTV系统安全技术分析(一) 总被引:1,自引:0,他引:1
余秦勇 《信息安全与通信保密》2005,(9):113-114
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。 相似文献
8.
SATOH算法及快速实现技术研究 总被引:1,自引:0,他引:1
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。 相似文献
9.
10.
针对与IEEE 1074-1995软件开发标准相比成熟度较高的METHONTOLOGY方法和七步法中未考虑到本体质量评估及其响应的问题,提出一种基于需求评估响应的循环迭代本体构建新方法。首先,借鉴软件开发V-模型和本体测试框架对所建本体进行需求分析,以定义出一套强调满足需求而非知识丰富度的本体测试文档;其次,细化核心架构、架构知识体系,并更新测试文档;最后,利用测试文档分别评估核心架构、架构知识体系、需求分析上的知识可满足性表达,并在知识表达不满足的情况下进行本体的局部或全局更新。与本体构建常用方法相比,所提方法能实现本体构建过程中的评估与迭代演进。此外,运用该方法建立的政务本体不仅为事项办理相关知识提供了知识表征框架,还为政务知识计算提供了新思路。基于所提方法开发的政务流程优化程序已成功应用在某省的政务大数据分析领域,这在一定程度上证实了方法的合理性与有效性。 相似文献