首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   2篇
  国内免费   1篇
工业技术   16篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2010年   3篇
  2009年   3篇
  2007年   1篇
  2006年   2篇
排序方式: 共有16条查询结果,搜索用时 362 毫秒
1.
位置k-匿名方法是当前基于位置的服务中隐私保护领域的研究热点。典型的位置匿名算法多采用单一可信的中心匿名服务器对用户位置进行匿名,但中心服务器容易成为性能瓶颈和集中攻击点,而已有P2P模式下的位置匿名算法在安全性上较弱。针对上述问题,提出了一种P2P模式下基于网格扩增的位置匿名算法,其利用网格划分平面,通过不断翻倍扩增网格宽度寻找满足用户隐私需求的匿名区,最终完成对用户位置的匿名。同时算法在运行中能够与邻近节点分享计算所得中间结果,并对其进行缓存。实验表明,与已有算法相比,本算法可显著降低网络带宽的消耗,减少位置匿名耗时,同时能够避免匿名区中心攻击,且抗查询采样攻击的能力得到较大提升。  相似文献   
2.
文章基于云查杀技术,设计并实现了一个轻量级的局域网信息保护机制。该机制主要围绕局域网内的路由器做安全防护,可以截获试图非法修改路由器配置信息的数据包,弹出相应的提示信息;将网内某台主机作为云检测端,维护一个相关配置信息的数据库(如DNS库,库中维护相应信息的黑名单和白名单),周期性地对网内终端进行扫描,查看每个终端的配置信息,与配置信息数据库中的数据进行比对,并根据规则在需要的情况下对终端做相应的重新配置或向终端用户及管理员发出警告。该机制借鉴了云查杀的理念,将其从公网移植到了局域网,弥补了一般网络入侵检测机制缺乏应用层分析手段的弊端。针对目前家庭路由器用户普遍缺乏安全保护意识,不懂如何进行家庭网络防护的问题,文中机制不需要用户具备信息安全方面知识,对普通用户十分友好,在家庭局域网中具有广阔的应用前景。  相似文献   
3.
基于社交网络的群体信任算法   总被引:3,自引:1,他引:2  
鲍捷  程久军 《计算机科学》2012,39(2):38-41,51
社交网络(Social Network Service,SNS)中群体之间的信任关系是广泛存在的,目前大部分信任模型的研究基本只涉及一对一之间的个体信任关系,并没有充分考虑一对多、多对一以及多对多之间的群体信任关系。在现有信任模型研究的基础上,给出一种群体信任算法。该算法根据社交网络中群体的特点,将交互的两个群体抽象为两个群体节点,将复杂的多种信任关系转化为一对一之间的信任关系,从而对群体间的信任关系进行描述和度量。仿真结果表明,该算法能合理地度量与计算每个节点在群体中的可信度以及群体间的直接信任度。  相似文献   
4.
用户间多相似度协同过滤推荐算法   总被引:5,自引:1,他引:4  
传统的User-based协同过滤推荐算法仅采用了单一的评分相似度来度量用户之间对任何项目喜好的相似程度。然而根据日常经验,人们对不同类型事物的喜好程度往往是不同的,单一的评分相似度显然无法准确描述这种不同。针对上述问题,提出了一种基于用户间多相似度的协同过滤推荐算法,即基于用户间对不同项目类型的多个评分相似度来计算用户对未评分项目的预测评分。实验结果表明,该算法可以有效地提高预测评分的准确性及推荐质量。  相似文献   
5.
鉴于目前交换网络中安全防范的不足,提出了基于FPGA硬件的内网安全防护系统。该系统针对交换网络中流行的攻击手段及潜在的安全威胁,实时监听网络流量,发现并终止攻击,同时修复网络,以保障安全。测试结果表明:该系统对局域网内的主要攻击具有检测和防御功能,可以应用在通常的交换网络中实现安全防护。  相似文献   
6.
一种并行化的启发式流程挖掘算法   总被引:2,自引:0,他引:2  
启发式流程挖掘算法在日志噪音与不完备日志的处理方面优势显著,但是现有算法对长距离依赖关系以及2-循环特殊结构的处理存在不足,而且算法未进行并行化处理.针对上述问题,基于执行任务集将流程模型划分为多个案例模型,结合改进的启发式算法并行挖掘各个案例模型所对应的C-net模型;再将上述模型集成得到完整流程对应的C-net.同时,将长距离依赖关系扩展为决策点处两个任务子集之间的非局部依赖关系,给出了更为准确的长距离依赖关系度量指标和挖掘算法.上述改进措施使得该算法更为精确、高效.  相似文献   
7.
信息化时代的到来,信息安全问题充斥着整个互联网领域。伴随着黑客技术的成熟,入侵个人计算机也已是一件易事,因而对个人计算机隐私和使用权限的管理显得尤为重要。然而常用的开机密码保护在朋友或同事要使用您计算机时会受到种种安全性考验。文章主要针对计算机使用权限的管理问题,基于RSA加密算法,提出了一种基于手机动态密码的计算机使用权限管理机制。首先,利用手机端与PC端共同作用提供动态密码,动态密码加密的设计在RSA加密模式基础上进行了一些优化与改进,利用明文编码和RSA加密算法生成动态密码,避免了时间种子生成动态密码的一些弊端,增加了密码破解的难度,也更加提高了加密的安全性。其次,提供了文件保护机制,给使用者设置不同的文件访问权限,并将这些信息融入到动态密码当中,计算机解锁后通过在内核中加载文件过滤驱动来保护用户私有目录的安全,提高了对系统敏感文件的防护等级。该机制立足于解决生活中计算机使用权限的难题,实现了用于计算机权限管理的手机动态密码系统。实验结果表明该机制有效解决了个人隐私和权限管理问题,具有较好的应用前景。  相似文献   
8.
基于云计算Live Mesh的流媒体应用研究   总被引:2,自引:1,他引:1  
流媒体技术和云计算的迅速发展,以及越来越多的流媒体应用平台的涌现,极大地促进了网络用户间媒体信息的传播和共享,但业务上同时存在很多问题,例如,媒体播放在设备间快速切换和流媒体断点续播等问题。研究了一种基于云计算平台Live Mesh的流媒体应用系统。该系统采用URI定位和XMI、实现了媒体资源的集中管理,并采用局域网UDP广播与多线程处理机制实现了媒体播放状态在局域网内不同终端之间的即时切换;采用Live Mesh的消息管理机制,实现了流媒体的断点续播功能。实验结果表明,在不同终端之间可以实现相同媒体资源的共享和媒体播放一键即时切换,同时可以智能地实现断点续播。  相似文献   
9.
基于高阶AR模型的网络异常检测   总被引:2,自引:1,他引:1       下载免费PDF全文
介绍基于1阶AR模型的检测方法,用高阶AR模型代替1阶AR模型以增加其精度。鉴于高阶AR模型最优参数的确定是个NP完全问题,利用遗传算法搜索其参数的近似最优解,通过实验验证高阶AR模型对网络异常检测的有效性和精确性。  相似文献   
10.
移动P2P流媒体业务及市场分析   总被引:1,自引:0,他引:1  
分析了移动P2P流媒体业务,阐述了移动P2P网络应用的业务、计费及运营模式,探讨了3G网络中移动P2P流媒体的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号