排序方式: 共有13条查询结果,搜索用时 343 毫秒
1.
反垃圾邮件的行为识别技术,能够做到从源头上控制垃圾邮件地传播,且不需要对邮件内容进行扫描,避免了基于内容的过滤所带来的资源消耗大、效率低下的问题。BATV技术在对抗邮件退信攻击上具有强大的优势,而DKIM技术通过密钥认证方式,能够对邮件的完整性进行验证,弥补了行为分析的不足。研究分析认为,整合垃圾邮件行为识别、BATV和DKIM技术应用于邮件过滤上,将会提高垃圾邮件识别的效率和准确性。 相似文献
2.
针对DDOS和蠕虫的特点,提出了一种NeTraMet和QOS相结合的主动防御机制,实现对DDOS和蠕虫经济高效的防治.在蠕虫检测上考虑了无特征蠕虫和有特征蠕虫两种情况;一般基于流量的DDOS检测方法预警时,网络实际已经受到一定程度的攻击而且发生阻塞,为了能够更早预警DDOS攻击,提高网络生存性,在DDOS检测中提出了可疑流量线,当流量达到可疑流量和攻击流量之间时,就启动防御机制,利用路由器的QOS功能,尽量减少攻击流的消耗带宽,维持网络正常服务.最后在NS2中进行模拟验证. 相似文献
3.
基于拓扑排序资源约束下多项目调度优化算法 总被引:1,自引:0,他引:1
多项目调度存在着工期和资源的竞争,调度时要考虑时序关系和资源受限两方面约束,启发式串行调度算法在每调度一个任务时都必须搜索项目的任务空间,为此提出了一种基于拓扑排序的多项目串行调度优化算法。此算法利用拓扑排序序列的特点保证任务时序关系,缩小调度时搜索空间,结合项目权重、向后影响度以及关键路径等优先规则进行资源分配和任务调度。通过具体实例验证了此算法可以求得项目调度的最优解并且能够有效地缩短调度计划生成时间。 相似文献
4.
超文本传输协议的认证技术研究与实现 总被引:1,自引:0,他引:1
超文本传输协议是一种无状态协议。虽然它提供了基本认证服务用于支持用户的合法访问,但基功能较弱。本文介绍了超文本传输协议标准提供的摘要认证技术,分析了常用“一次性口令”认证方法的缺陷,并提出了改进方案和Java实现方法。 相似文献
5.
基于连续分布方向图和改进的Poincaré Index的指纹分类 总被引:3,自引:1,他引:3
本文提出了指纹连续分布方向图(场)的概念及其算法,连续分布方向图具有很好的连续性、渐变性、抗噪性和较高的精确度;对经典的Poincaré Index计算公式和指纹奇异点检测算法进行了改进,改进后的Poincaré Index不仅能精确表示向量场的旋转角度,而且还能精确表示向量场的旋转方向,能够在像素级水平精确定位指纹奇异点(core 点和delta点).在此基础上,提出了一种新的基于连续分布方向图和改进的Poincaré Index的5类自动指纹分类算法,在江苏科技大学指纹库(含4000幅指纹)上的分类结果表明,本算法能抗任意角度的指纹图像旋转,成功地解决了指纹分类中的图像平移、旋转和形变不变性问题,分类正确率达到97.05%,具有较好的健壮性,满足实用要求. 相似文献
6.
针对CF推荐技术依赖的评分矩阵在现实中存在的稀疏性问题,提出用户-项目平均相似度协同过滤推荐算法(ASUCF)。对评分矩阵进行充分挖掘、多次利用,引入平均相似度来惩罚用户或项目的评分或被评分的波动;综合考虑用户和项目两方面,提高预测评分的可靠性。实验结果表明,该方法可以有效提高预测的准确性及推荐质量。 相似文献
7.
基于模型的海浪模拟仿真 总被引:3,自引:1,他引:2
在计算机图形学领域,自然景物的模拟一直都是一项研究重点.由于不规则性和随机性,要对水波特别是波浪进行逼真地模拟较为困难.研究了借助几何模型模拟自然界中海浪的运动,通过图形学中的真实感处理,得到逼真的海浪波动效果.在研究过程中首先是建立简单的海浪模型,通过辅助衰减函数将其改进,以符合海浪运动的物理规律,同时加入了动态变化的影响因子以增加海浪运动的随机性.结果表明,该模型可以较为真实的模拟海浪的基本运动. 相似文献
8.
流量控制是保证服务质量、提高网络资源利用率的有效手段,接纳控制作为流量控制的有效途径之一,与网络的流量特征、网络性能有密切关系,尤其在系统重负载时比拥塞控制更为有效.在基于跟踪流量分析视频流量特性的基础上,研究了基于流量模型的流量控制机制的部署与实现,探讨了基于复杂流量模型进行有效带宽估计的接纳控制机制是否能够提高系统性能和网络的复用性能,并通过仿真对典型机制进行了性能比较,最后给出了今后流量复用研究的建议. 相似文献
9.
10.
在数据库应用系统,特别是在大型MIS的开发过程中,某些数据资料在输入时,往往需要参考现有的数据。如在输入或修改“订货单”时,其中的“客户代号”、“业务员代号”、“货运方式”等项内容已经存放于公用数据库中,这类数据必须在现有记录中查找。为了避免过多的汉字输入,免除记忆代码的 相似文献