排序方式: 共有30条查询结果,搜索用时 593 毫秒
1.
互联网的发展给人们的生活带来了极大的便利,但也带来了不容忽视的网络安全问题,黑客等不法分子通过攻击联网设备窃取隐私数据,严重者甚至威胁国家安全,产生了极大的危害.针对此类问题,使用Nmap探测工具进行网络资源的探测,包括网络中的主机存活状态、操作系统、开放的端口及端口上运行的服务等,再辅以Scrapy网络爬虫技术爬取目前成熟的网络资源搜索引擎Shodan和ZoomEye上的数据,完成网络资源的采集,之后将采集到的信息进行可视化呈现,使用户能够直观了解当前网络状态,及时发现网络威胁.同时结合目前软件行业内流行的微服务架构,使用Spring Cloud作为主要开发技术,提高网络资源探测系统的可扩展性和可维护性. 相似文献
2.
3.
提出一种基于混沌扩频和能量系数差的小波域数字音频盲水印算法。采用混沌扩频序列对原始水印进行加密,小波算法对原始音频信号进行分解,引入心理声学模型选取适当的阈值,根据高频系数分量和低频系数分量的能量差值与阈值的大小关系,实现对水印信息的嵌入、提取和盲检测。在提取过程中结合线性伸缩恢复的方法消除时间轴上线性伸缩带来的影响。实验结果表明,该算法对多种音频文件的操作和攻击均具有良好的鲁棒性。 相似文献
4.
确保数据能够安全有效的存储,提供相应的容错机制是非常必要的.但是为了能够及时恢复失效数据,使得系统快速地由降级模式恢复到正常状态,还需要数据的恢复方法来保证.本文介绍了在NAS设备的卷管理模块中实现数据恢复所采用的算法,面向数据块的恢复算法和面向磁盘的恢复算法,并对算法的性能进行了分析,对如何快速恢复失效盘上的数据作了初步的探讨,对缓存管理和数据恢复进程与用户写I/O请求的相互影响等方面也做了研究分析,最后对在失效数据恢复过程中有关性能优化方面的问题提出一些解决方法. 相似文献
5.
6.
恐怖主义被称为现代人类社会之癌,是世界各国政府和人民面临着的重大的挑战,应该引起全人类的重视。在使用全球恐怖主义数据库中的数据对恐怖主义活动进行研究时,从高维数据中提取关键的特征,是反恐研究中的重点和难点。针对全球恐怖主义数据库中特征的高维性、冗余性和数据不完整性的特点,分别采用最小冗余最大相关算法(mRMR)、基于支持向量机的递归删除算法(SVM-RFE)和基于随机森林的特征选择算法进行特征筛选与提取。利用K-近邻(KNN)分类器其对上述特征选择方法进行降维结果分析和分类结果比较。实验结果表明,特征选择算法不仅能提高分类性能还能提高分类效率,并且基于支持向量机的递归删除算法(SVM-RFE)选择的特征子集在预测恐怖主义活动时准确率更高。 相似文献
7.
FORTRAN的大部分程序是在DOS状态下运行,在Windows环境下具有较大的局限性。正是基于此.文章对DOS下的FORTRAN计算程序移植到Windows环境下的几种方法进行了详细的讨论。 相似文献
8.
将Fortran程序移植到Windows环境的方法讨论 总被引:5,自引:0,他引:5
FORTRAN程序的大部分是在DOS状态下的运行,在Windows环境下具有较大的局限性。基于此,本文对DOS下的FORTRAN计算程序移植到Windows环境下的几种方法进行了详细的讨论。 相似文献
9.
针对海量视频人脸数据的场景限制和1[DK]∶N结果过多的困境,结合其他非视距信息采集手段,设计并实现一个大规模实时数据碰撞系统,解决了专门机关实际工作中依靠单一手段研判的诸多缺陷。进行分布式大数据系统的架构设计和组件选取,设计人脸结构化数据和车牌、手机采集信息的实时碰撞比对算法。多地实际运行的结果表明,该系统实时可靠,效果显著,满足一线专门机关案情及时研判和精准挖掘的需求。 相似文献
10.