共查询到20条相似文献,搜索用时 228 毫秒
1.
2.
3.
计算机取证(computer forensics)目前正逐渐成为人们研究与关注的焦点。本文对取证计算(forensics computing)进行了定义,并提出采用XML/OEM/RM数据模型、数据融合技术、取证知识库、专家系统推理机和挖掘引擎的取证计算模型。最终实现取证计算模型的原型系统,为网络取证提供理论、方法、技术和系统的支持,填补网络取证的部分研究空白,为保证网络社会的安全提供技术支持。 相似文献
4.
基于辩论推理模式,本文提出了诱导推理的一种计算模型,其特点简洁,直观,并且包含了多种现有的诱导框架,该诱导模型为常识推的计算机实现提供了一种新的途径。 相似文献
6.
一种新的语言模型判别训练方法 总被引:1,自引:0,他引:1
已有的一些判别训练(discriminative training)方法如Boosting为了提高算法的效率,要求损失函数(loss function)是可以求导的,这样的损失函数无法体现最直接的优化目标.而根据最直接优化目标定义的损失函数通常是不可导的阶梯函数的形式.为了解决上述问题,文章提出了一种新的判别训练的方法GAP(Greedy Approximation Processing).这种方法具有很强的通用性,只要满足阶梯函数形式的损失函数都可以通过此算法进行训练.由于阶梯形式的损失函数是不可导的,无法使用梯度下降的方式计算极值并获得特征权值.因此,GAP采用“贪心”算法的方式,顺序地从特征集合中选取特征,通过穷举搜索的方式确定其权值.为了提高GAP算法的速度,作者在GAP算法中引入了特征之间独立的假设,固定特征的更新顺序,提出了GAP的改进算法FGAP(Fast Greedy Approximation Processing).为了证明FGAP算法的有效性,该文将FGAP算法训练的模型应用到日文输入法中.实验结果表明通过FGAP算法训练的语言模型优于Boosting算法训练的模型,与基础模型相比相对错误率下降了15%~19%. 相似文献
7.
计算机病毒计算模型的研究 总被引:12,自引:0,他引:12
在分析计算机病毒有关性质的基础上,指出Adleman病毒模型的最大不足在在于没有体现病毒传染性这一根本特征,将一些没有传染特性,甚至根本不具有破坏性和函数也归于病毒集合。作者首先采用函数合成的方法给出了传统的形式定义,在此基础上,给出了计算机病毒的一种计算模型,并对病毒的有关性质做了初步分析,接着将一个函数是否具有传染特性作为判别其是否是病毒的唯一准则,与现有模型相比,文中所给出的模型更加突出了计算机病毒传染特性和可传播性。 相似文献
8.
将权限定义为由访问类型、信息对象、操作范畴和约束条件构成的四元组,并在此基础上建立包含权限编码生成器、权限编码分析器和权限编码库的基于权限四元组的权限控制模型4-TPBAC(4-Tuple Privilege Based Access Control)。介绍了模型中权限编码生成器和权限编码分析器的工作原理,分析了权限编码分析器中实现页面级权限控制、操作级权限控制和字段级权限控制等控制策略。 相似文献
9.
一种全新的Java计算模型 总被引:2,自引:0,他引:2
1 引言随着Internet和WWW的流行,Java已经成为开发应用系统的首选编程语言之一。当前,Java应用程序的开发大都采用所谓的三层结构:即客户层、事务逻辑层和数据库层,如图1所示。其中,客户层负责为前端用户提供图形用户界面;事务逻辑层则处理所有的服务访问和数据库访问;数据库层则提供数据存储的功能,即保存数据本身。 相似文献
10.
随着全球计算机数量的快速增长,由此引起的碳排放带来的温室效应已经越来越受到国际关注.绿色节能的研究已经变得越来越重要.提出一种云环境下的绿色计算模型.该模型从程序设计语言、绿色数据中心框架构建、绿色分布式文件系统策略的角度详细做了研究.针对互联网应用的主要特点,详细分析了该模型的主要特征及其设计理念和方法.基于该模型,将为有效的绿色节能带来新的设计思路和方法,为以后绿色节能的研究提供基础. 相似文献
11.
韩起云 《计算机测量与控制》2012,20(9):2473-2476
针对云计算环境下网络信息系统会面临更多安全风险问题,总结出8种威胁安全准则,并对应得到影响因素;结合云计算技术具有协作性、虚拟性等特点,采用层次分析法并引入相关系数对多决策目标进行分析,提出一种基于云环境下的信息安全风险评估模型;最后运用该模型建模得出云计算环境下的信息系统安全风险评估思路;实验结果表明文章提出的风险评估模型具有一定的实际应用价值。 相似文献
12.
13.
一种新型的网格行为信任模型 总被引:8,自引:0,他引:8
网格计算系统是一个分布式的高性能计算机环境,由广域分布的异构的计算机和资源组成,旨在使用户可以透明地共享使用这些资源,而且彼此可以进行区域间的紧密合作。为了保证这种共享合作更加安全可靠、更具吸引力,在网格系统中提出了信任的概念,具体又可划分为身份信任与行为信任。其中身份信任主要负责身份验证以及用户权限等问题,而行为信任关注的是更广泛意义上的可信赖性问题,用户可根据过去相互间行为接触经验而及时动态地调整更新彼此间的信任关系。该文着重描述行为信任的含义和计算方法,并在此基础上提出了一种新型网格行为信任体系模型,最后通过举例具体讨论说明了它的应用过程。 相似文献
14.
信息化时代的到来,为云计算的发展提供了良好的环境基础。特别是云计算的ERP应用模式在各企业中的运用,实现了企业的信息化管理。本文针对云计算的ERP应用模式进行研究,通过对概念的界定,ERP模式的优缺点探讨,发现ERP应用模式存在的问题,找出解决对策,推动云计算ERP模式更好的为社会服务。 相似文献
15.
对于现代企业来讲,为了实现对企业信息的有效管理,提高企业管理效率,已经开始致力于建立企业内部的ERP管理信息系统。目前国内的大中型企业,很多已经建立了完善的ERP企业管理信息系统。考虑到企业规模的扩大以及企业管理数据的成倍增加,现有的ERP管理信息系统已经显示出一定的局限性。随着计算机技术的飞速发展,云计算的概念逐步得到了推广和应用。基于云计算的特点,ERP企业管理信息系统开始有意识的与云计算概念相结合。本文主要介绍了云计算模式的ERP企业管理信息系统特点和优势,对其应用效果进行了深入的分析。 相似文献
16.
针对移动应用对本地信息的需求和云计算框架在支持移动应用方面的不足,提出了一种基于“智能前端化”思想的雾计算框架。该框架在云计算框架的云服务和移动终端之间扩展一个“雾层”,以便将云服务器上的数据和计算服务更快更经济地提供给移动终端。针对医院场景,设计并研发了能提供就医时相关信息浏览服务、排队时长查询服务和多媒体点播服务等的信息服务系统,并提出了多频段负载均衡接入和基于本地信息融合的排队时长查询两项关键技术。通过真实场景中的测试实验验证了系统的可用性和关键技术的高效性。 相似文献
17.
基于一种新的边权编码方案的中国邮递员问题的DNA计算模型 总被引:4,自引:0,他引:4
权编码方法是DNA计算中一个重要且有挑战性的问题.设计了一种新的用于表示赋权图中边权的DNA编码方案,给出了用该方案求解中国邮递员问题的DNA算法,并利用Markov链分析了DNA算法中生成各种路径的随机过程.对于任一赋权图G=(V,E),首先通过边到点映射把它转换为广义边图G′=(V′,E′).图G的每条边e\\-i被分别映射为图G′的一个顶点v′\\-i. 若G中e\\-i与e\\-j邻接,则连接G′中v′\\-i和v′\\-j. 若G中v\\-i为奇顶点,则在与v\\-i关联的边对应的G′的顶点上添加自环.用于编码顶点v′\\-i的DNA串s\\-i的长度等于边e\\-i的权值.用于编码边v′\\-iv′\\-j的DNA串s\\-\\{ij\\}为s\\-i的后半部分与s\\-j的前半部分并置后的逆补.所提出的DNA编码方案具有易于编码、易于推广且错误率低的特点.该工作可提高DNA计算中表示和处理数值的能力,扩展DNA计算求解最优化问题的范围. 相似文献
18.
云计算的安全问题是影响云计算发展的重要因素,文章重点对云计算模式下的信息安全问题进行了深入的探讨,指出必须从技术、管理和法规制度建设等多个方面来解决云模式下的信息安全问题。 相似文献
19.
针对生物信息分析中基因短序列比对任务计算耗时长的问题,采用Spark平台、RDD数据集以及分布式文件系统HDFS设计了一种分布式计算模型。采用分而治之的策略将庞大的计算任务分割为多个互不重叠的小任务在分布式集群上并行执行。通过基于位置偏移量等分的数据分区算法实现数据的分发;通过将基因短序列封装入RDD数据集的方法实现了短序列的逐条处理;通过将基因比对算法传入RDD的Map函数的方法实现了基因序列的比对。计算模型的实现使得串行比对算法在分布式集群上可扩展,并显著降低了计算耗时,计算结果可与后续的生物信息分析工作相兼容。实验结果证明计算模型具有较好的稳定性和可扩展性,在Spark集群上取得了优秀的加速比。 相似文献