排序方式: 共有53条查询结果,搜索用时 171 毫秒
41.
虚拟企业内共享资源的e-UDDI管理机制 总被引:6,自引:0,他引:6
虚拟企业内共享的分布资源主要有服务资源和信息资源,UDDI为快速发现和即时集成服务提供了可行性,针对虚拟企业内共享资源的分布,自治特性,本文基于UDDI规范,提出了一种管理虚拟企业内分布共享资源的e-UDDI管理机制,给出了管理分布共享资源模型,详细地描述了e-UDDI服务中心的设计方案和管理共享资源的元数据模式。 相似文献
42.
分布式入侵检测与响应协作模型研究 总被引:8,自引:0,他引:8
提出了一个分布式入侵检测与响应协作模型。在该模型中,设计了协作代理,负责对来自干各入侵检测代理的检测结果进行关联分析,并结合从其它域的协作代理收到的报警消息来检测复杂的入侵行为。扩展了IDMEF消息交换格式,使用XML文档来表示各入侵检测部件间交换的消息,协作代理问通过XML消息交换来实现协作。提出了怀疑度的概念,将发现的所有可疑的和入侵行为都报告给监控. 相似文献
43.
基于ASP模式的支持中小企业动态联盟使能服务系统的研究 总被引:1,自引:0,他引:1
1 引言随着中国进入WTO,中国企业将面临国外大公司的激烈竞争,对中国企业,特别是中小企业的生存和发展,提出了巨大的挑战。虚拟企业模式,为中小企业动态联盟,赢得市场机会,创造了条件。企业通过动态联盟组成逻辑实体,或称虚拟企业,是一个在网络环境下以有效的方式、集成并有机、自动地进行企业配置的一个联盟团体,该团体基于“嵌入和市场运作”规则:受市场驱动的企业以最好的可能进行配置,以有效地利用商业机会。网络作为企业的外部环境,提供尽可能好的企业合作环境。当一个商业机会结束,联盟企业解体,各自独立地寻求新的商机。通常,虚拟企业应具有下面一些特点:基于商机的市场驱动而联盟的机构;企业间互相依赖且相互补充;动态地组织,按需组建和解体;合法而经济独立的 相似文献
44.
研究了数学生态学中一类稀疏效应下第Ⅲ类功能性反应系统,应用微分方程定性理论和Poinca-re-Bendison环域理论,获得了该系统存在极限环和存在唯一极限环的条件。证明了在满足该条件的情况下,捕食者、食饵两种群永远不会灭绝。 相似文献
45.
随着云计算技术的迅速发展,云存储的数据安全和隐私保护问题受到了人们密切关注。为了保护用户的隐私数据,云端一般是以密文形式存储文件,给检索带来了不便。为了解决云环境中使用关键字查找密文文件的问题,有必要构建支持隐私保护的安全云存储系统。基于MRSE方案并引入了TF-IDF规则,给出了云环境下动态模糊多关键字排行搜索方案。并将第三方审计机制加入到系统当中,进行文件可持有性验证和密钥管理。 相似文献
46.
47.
大数据时代背景下,各行各业希望能基于用户行为数据来训练推荐模型,为用户提供精准推荐,所用数据的共性特点为总量庞大、携带敏感信息、易于获取.推荐系统在带来精准推荐和市场盈利的同时也正在实时分享着用户的隐私数据,差分隐私保护技术作为一门隐私保护技术,能够巧妙地解决推荐应用中存在的隐私泄露问题,其优势在于不需要考虑攻击方所具备的任何相关的背景知识、严格地对隐私保护进行了定义、提供了量化评估方法来保证数据集(在不同参数条件下)所提供的隐私保护水平具有可比较性.首先简述了差分隐私的概念和主流推荐算法的近期研究成果,其次重点分析了差分隐私与推荐算法相结合的应用情况,涉及的推荐算法有矩阵分解、深度学习推荐、协同过滤等,并对基于差分隐私保护的推荐算法的准确性进行了对比实验;然后讨论了与每种推荐算法结合的使用场景以及目前仍存在的问题,最后对基于差分隐私的推荐算法的未来发展方向提出了有效建议. 相似文献
48.
关于示范性软件学院办学的思考 总被引:3,自引:2,他引:1
本文通过对我国成立示范性软件学院的背景的分析,阐述了示范性学院的人才培养的特色,以及教育部通过对示范性软件学院的验收来验证是否达到成立软学院的目的,同时也指出了目前软件学院办学过程中出现的办学经费、学位与学历、学科发展等方面存在的问题。 相似文献
49.
僵尸网络已经成为当前最为严重的网络威胁之一,其中P2P僵尸网络得到迅速发展,其自身的通信特征给检测带来巨大的挑战.针对P2P僵尸网络检测技术的研究已经引起研究人员的广泛关注.提出一种P2P僵尸网络在线检测方法,首先采用信息熵技术发现网络流量中的异常点,然后通过分析P2P僵尸网络中主机的行为异常,利用统计学中的假设检验技术,从正常的网络流量数据中识别出可疑P2P僵尸主机,同时根据僵尸主机通信模式的相似性进行最终确认.实验结果表明该方法能够有效实现P2P僵尸网络的在线检测. 相似文献
50.