排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
本文指出,当给定流图G=(V,E)的深度优先扩展树1时,求必经结点的Purdom和Moore算法2中的循环次数恰为μ+1,这里μ是图G的等待指数;并且可将2中算法的时间和空间各节省1/2。 相似文献
2.
本文得到了流图G可归的性判定的一个实用的充要条件,并给出了一个可归的约性判定算法、该算法同时计算了G中各结点的必经结点集。对于不可归的约流图,还可指出G中的所有向后边。实际应用中其时间复杂性优于[3]中计算必经结点集的算法。 相似文献
3.
利用Nd:YAG固体激光器四倍频输出(266nm)在高压H2中的受激喇曼散射获得多波长的激光输出。当泵浦能量一定时,通过改变H2压力得到了最佳的能量输出,299nm波长的激光能量为3mJ,341nm波长的激光能量输出为6.1mJ,398nm波长的激光能量输出为2.8mJ,239nm波长的激光能量输出为0.8mJ,同时在477nm,595nm,218nm,200nm波段也有能量输出。 相似文献
4.
5.
移动Agent为完成指定的任务,通常需要移动到多个主机上。迁移策略为移动Agent规划出最佳迁移路径,保证移动Agent正确、高效地完成任务。在分析现有迁移策略的基础上,提出一种基于旅行计划图的迁移策略,该迁移策略能根据当前网络的软硬件环境和其他负载信息,利用服务评估为移动Agent动态地规划出一条最佳迁移路径,充分体现了移动Agent的自主性和反应性。该策略还可避免网络断连、主机故障及服务失效引起的迁移失败。 相似文献
6.
提出了一个高效率的包处理入侵检测模型.包俘获装置俘获网络数据包就直接对其进行检测,而不是重组这些数据包后进行检测,这样就提高了检测的效率.现有的入侵检测产品为了降低系统的漏报率,均采用包重组机制.提出的模型将包重组机制和数据包关联处理进行结合,该模型在保证了检测攻击完整性的基础上提高了检测系统的效率. 相似文献
7.
在分布式、动态网络环境中,实体之间的信任关系成为安全问题的重点。现有的信任模型研究大多是将风险评估看作信任的一种补充,甚至忽略了风险评估的影响,这将导致安全决策的片面性。针对这个问题,提出了一种基于风险评估的信任模型。该模型通过识别并量化系统的资产重要性、脆弱性严重性和威胁严重性,给出了基于风险评估的信任计算方法。 相似文献
8.
通用入侵检测模型的改进及分析 总被引:2,自引:2,他引:2
研究了通用入侵检测模型及入侵检测系统中存在的几个问题,例如,不能很好地防止拒绝服务攻击、实时性不好和误报警率高等,并在通用模型的基础上,提出了一些改进措施,同时对改进的模型做出了相应的分析。 相似文献
9.
10.
针对移动Agent的特定安全问题--数据保护问题,提出了关联数据链加密IDEC(Interrelated Data Chain Encryption)机制,并对该机制进行了安全性分析和性能分析.该机制的核心思想是通过对移动Agent收集到的数据进行关联加密,从而达到保护移动Agent数据的目的.研究表明,该机制对移动Agent的数据保护是可行的. 相似文献