首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   1篇
  国内免费   1篇
工业技术   14篇
  2020年   1篇
  2017年   1篇
  2012年   4篇
  2009年   1篇
  2008年   1篇
  2007年   3篇
  2006年   1篇
  2005年   2篇
排序方式: 共有14条查询结果,搜索用时 180 毫秒
1.
由于志愿者分布式计算可以为计算量庞大的科研项目提供足够的计算能力,甚至比超级计算机的计算能力还要强大,因此,志愿者分布式计算技术受到了很多研究人员的关注,很多不同的志愿者分布式计算架构被广泛应用。以往的很多志愿者分布式计算架构通常考虑的志愿者主机是PC电脑,或者单纯地把移动设备当作PC电脑一样进行处理。由于移动设备的很多特性跟PC电脑存在着很大的差异,所以很多时候这些志愿者分布式计算架构并不能高效地处理同时拥有PC电脑和移动设备志愿者的志愿计算项目。针对志愿者分布式计算系统上两个主流的志愿者分布式计算任务调度方法——迭代计算的任务调度算法和先来先服务的调度算法FCFS在处理移动设备志愿者计算上存在着的不足,为了提高志愿者分布式计算平台的执行效率,提出了一个面向移动设备的温度感知的任务调度算法TATSA。实验结果表明,TATSA比主流的任务调度算法ISA和FCFS在移动设备志愿者计算时效率明显更高。  相似文献   
2.
利业鞑  刘恒 《计算机工程》2012,38(15):128-133
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。  相似文献   
3.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   
4.
利业鞑 《微计算机信息》2008,24(12):263-264
网络结构正在变得越来越复杂,对网络的监控需求也越来越强烈.本文首先分析了入侵检测中的各种规则描述语言以及基于语言的事件关联分析引擎,在此基础上设计了一种实用的事件描述语言用来表达复杂的事件模式以及多系统的事件流.并且基于该语言,实现了一个高效的事件流分析引擎,提出了一种复杂事件检测算法.  相似文献   
5.
6.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   
7.
利业鞑  庞雄文 《计算机应用》2009,29(7):1981-1984
在语义数据集成中本体映射是关键,手工设置映射关系消耗时间并且不准确,需要使用本体映射工具自动发现这种映射关系。在现有本体映射方法的基础上提出了基于领域学习的映射方法,可以发现本体中概念之间的映射关系,可以从领域知识中发现复杂映射的规则、增加映射时的实例数据,提高映射发现的查全率和准确率。实验结果验证了算法的有效性。  相似文献   
8.
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的最大阻碍,本文分析了影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度,降低伪肯定率的入侵检测方法。  相似文献   
9.
研究采用RFID技术来实现对涉密载体进行管理和监控,实现涉密载体监控、预防流失管理和盘点等,能够有效地防止涉密资产的外漏,对涉密载体及重要文件实行管理及监督定位。采用RFID读写器和射频卡实现远距离识别监控功能,集安全控制、移动轨迹、跟踪定位、日常管理等一体的综合性运用。  相似文献   
10.
针对当前Hadoop采用固定个数的数据复制来提高数据可用性方法的不足,建立了数据复制的数学模型,该模型根据数据节点失效率、数据访问延迟、数据节点的网络带宽、期望的数据可用性计算优化的数据复制个数,在Hadoop上实现了提出的数据复制优化方法,进行性能测试实验,实验结果表明该模型不仅可以改进数据可用性,而且提高了系统存储空间的利用率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号