首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 899 毫秒
1.
本文扼要介绍了电子邮件安全增强机制,分析了S.T.Kent的“Internet Prifacy Enhanced Mail”一文中一例报文各字段的功能,进一步给出了源发证书字段的编码值;在此基础上对J.P.Anderson在Computing Reviews“的评述提出了异议,肯定了PEM机制的前景。  相似文献   

2.
针对在进行网络单向性能测量时,存在抽样效率不高和报文标识均匀性差等问题,提出了一种基于BF(Bloom Filter)的单向网络性能抽样测量框架及算法,解决了在不同测量点对上从大量背景流量条件下的抽样有效性和报文标识有效性问题.仿真性能表明,待测报文抽样效率与BF理论分析值偏差为0.5%,且报文标识冲突比例仅为3.5%左右,软件实现抽样时间开销为O.1μs量级;该抽样测量技术十分适合于从大量背景流量中快速抽样出少量待测报文,从而有效地测量出诸如单向传输时延、时延抖动及单向报文丢失率等重要网络性能参数.  相似文献   

3.
研究Hilbert值鞅测度的表示定理,并在一定条件下,证明任一连续的Hilbert值正交鞅测度可以表示为Hilbert值Gauss鞅测度经时间变换后所得鞅测度的随机积分.  相似文献   

4.
假定研究的数据库含有至少一个数值型字段,字段中的每一数值不允许用户确切掌握,但用户可以查询保密字段上若干个纪录值的和值.本文推荐了一种较能安全防范推断攻击的杏询方法,提出了实施随机干扰应遵从的3条原则,并且讨论了生成符合此3原则的随机干扰的设计方法.  相似文献   

5.
魏玮 《科学技术与工程》2019,19(22):229-234
为解决现阶段医疗机构中不同科室数据异构,导致标识准确率低的问题,提出并设计了结合信息增益率的异构医疗数据库字段标识系统。给出设计系统整体结构,分析设计系统主要模块功能。对异构医疗信息进行数据标识化处理,令原本没有语义信息的异构医疗数据变成可处理数据。在此基础上,将信息增益率看作节点分割的优度衡量指标建立多特征函数,依据特征函数标识异构医疗数据库信息时,通过标识规则对数据种类进行判断,获取全部医疗信息数据库所有数据字段标识结果,完成异构医疗数据库字段标识系统设计。实验结果表明,所设计系统标识结果准确,操作性能优,标识时延低。  相似文献   

6.
Intemet网络应用的发展要求路由器支持服务质量(QoS)控制,一个公共的要求是路由器能够基于报文头的某些字段对报文进行分类。本文针对IP报文分类提出了一种结合IP报文头特征和多级神经网络集成技术的IP报文分类识别方法。并在此基础上给出了相应的算法。  相似文献   

7.
Internet网络应用的发展要求路由器支持服务质量(QoS)控制,一个公共的要求是路由器能够基于报文头的某些字段对报文进行分类.本文针对IP报文分类提出了一种结合IP报文头特征和多级神经网络集成技术的IP报文分类识别方法.并在此基础上给出了相应的算法.  相似文献   

8.
随机过程的具体刻划在金融上有重要应用。混合泊松随机测度正是其一个精确刻划,记录值可形成泊松随机测度,而记录时间可用泊松随机过程很好地逼近。前人给出了泊松随机测度的经典结果。在此基础上运用测度论典型手法及拉普拉斯泛函,得到混合泊松随机测度的结论。不仅给出了混合泊松随机测度的定义:N是E上的点过程,如果在给定A=λ条件下,N是具有均值测度的泊松随机测度,则称N为混合松随机测度,而且得到混合泊松随机测度的构造与存在唯一性定理。这将给实际应用提供一个有用的理论工具。  相似文献   

9.
在位置与标识分离的体系结构(LISA)的基础上,提出位置与标识分离的体系结构的网络访问控制机制(LISA-NAC).该机制包括基于标识的访问控制(IBAC)模型和自验证标识.IBAC模型提供了更加精确和高效的网络访问控制,并能适应移动节点的访问控制.自验证标识使得报文接收方可以不依赖第三方认证,直接根据报文携带的信息来验证报文源归属,从而减少标识欺骗的可能性.基于原型系统的实验结果表明,LISA-NAC带来的传输性能下降和系统开销较小,具有可行性.  相似文献   

10.
一种用于异常检测的网络流量抽样方法   总被引:1,自引:0,他引:1  
为了减小抽样数据对网络异常检测的影响,提出了一种新的可变抽样率的网络流量抽样方法.通过利用哈希模式匹配算法,将到达的数据报文按流标识分类并记录下该报文在流中的位置,然后根据报文所属流的位置顺序减函数来设置不同的报文抽样概率.实验结果表明,所提方法增加了短流报文的抽样概率,解决了由于随机报文抽样方法偏向于长流抽样而导致的网络异常丢弃的问题,从而提高了异常检测的正确性.  相似文献   

11.
FM-DCSK通信系统是对DCSK系统的改进,但是由于消息信号是经发射端开关切换,跟随着参考信号发射出去的,因此会出现跳变,并且重复发送,也降低传输码率。用CDSK方案取代DCSK方案,并与FM结合,可以保留CDSK的优点,提高保密性和传输码率。  相似文献   

12.
802.11s中RM-AODV路径选择协议的研究   总被引:1,自引:0,他引:1  
顾大刚 《江西科学》2010,28(2):245-249
RM-AODV路径选择协议是IEEE 802.11s标准中HWMP路由选择协议的基础。不同于传统AODV协议在第3层使用IP地址路由和跳数作为路由metric,RM-AODV工作在第2层使用MAC地址和空时metric进行路径选择。为了适应无线mesh网络流量呈树状汇聚的特点,IEEE 802.11s标准还对RM-AODV进行树状先验式扩展。在典型无线mesh网络拓扑中通过仿真对RM-AODV的路径发现时间进行研究,进一步分析相对根节点的不同位置对路径发现时间的影响。  相似文献   

13.
本文提出一种比特交织编码调制加迭代译码( BICM-ID)内嵌的Turbo码译码分级选择停止准则。该分级选择停止准则按照信息比特的后验对数似然比( LLR)绝对值大小对信息比特进行不同可靠性级别分类,针对不同类别设置相应收敛测试准则。较可靠的类别通常更早停止迭代,以节省计算量,而可靠性较低的类别则进行更多次的迭代以获得更高的译码精准。对于较早收敛的类别,关于这些信息比特的计算几乎停止,除了对前向度量和后向度量构成的马尔科夫链的更新。由于对早期收敛的类别的不必要的计算被省略,本分级选择停止准则节省了后期迭代的计算量。结果显示,本停止准则比典型的整帧交叉熵( CE)停止准则节省将近10%的迭代处理时间,而BER性能则接近。  相似文献   

14.
本文研究了随机半度量空间的a.s压缩性质与依概率度量压缩性质,所得结论推广了相关文献的相应结论,并结合几个有趣的注记说明:随机度量空间体系比概率度量空间体系与通常的度量空间体系更能揭示空间更为精细和深刻的性质——随机度量性质。  相似文献   

15.
本文引入了随机伪度量族空间和随机拓扑空间的概念,研究了随机伪度量族空间与概率伪度量族空间的关系,构造了随机伪度量族空间的普通拓扑和随机拓扑.  相似文献   

16.
本文分析了考试系统中考生可用的作弊手段和防止作弊的具体方法及特点,使用钩子技术、包过滤技术、API调用技术、消息拦截技术、回凋技术和随机组卷技术,有效阻止利用网络进行作弊、U盘接入电脑作弊、偷看、使用考试禁用的软件作弊、替考等作弊手段,同时给出了具体实现的关键代码。  相似文献   

17.
随机度量理论及其应用   总被引:5,自引:1,他引:4  
扼要地总结作者近10多年来在从事随机度量理论及其应用过程中所获得的主要结果与思想,包括1)关于随机度量理论与随机泛函分析的整体关系,并给出对应于随机度量理论标准定义的随机共轭空间理论(此部分工作系作者最近的成果);2)随机度量理论的一个新的版本及对应于这个版本下随机共轭空间理论的基本结果;3)关于随机共轭空间的表示定理;4)关于完备随机赋范模为随机自反空间的特征化定理;5)结束语。  相似文献   

18.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

19.
针对以前的保持前缀地址随机化算法或是性能不高,或是不能进行一致的随机化的问题,该文提出了一种基于随机字符串的保持前缀地址随机化算法。该算法使用预先得到的随机字符串,避免了计算的开销,加快了地址随机化的速度。使用基于随机字符串算法和C rypto-pan的混合算法,可以进一步避免大的内存开销。实验结果表明,对相同的需要随机化的地址数,基于随机字符串的算法使用的时间只相当于C rypto-pan的1/10。采用二者的混合算法,一般使用的时间相当于C rypto-pan的1/4,而所使用的内存要比基于随机字符串所使用内存少得多,因此能够实现更好的时间、空间折衷。  相似文献   

20.
一种新型视频信息隐藏分析算法   总被引:1,自引:0,他引:1  
针对一种公开的视频隐藏软件MSU Stego Video进行了深入分析,通过多种序列试验测试反向剖析其信息隐藏嵌入机理,其开发者利用具有较高鲁棒性的扩频隐藏算法,将秘密信息嵌入到视频图像中,可以在有损视频压缩编码后仍能够正确提取,充分利用该软件嵌入数据分布上的特点,设计了一种基于重建视频图像块效应分布的视频隐藏信息检测算法,通过检测隐藏引入的块效应与压缩编码引入的块效应之间的差异,来判别视频资源中是否利用MSU Stego Video隐藏特殊信息,试验结果表明,该隐藏分析算法能够在不同压缩码率条件下,有效地实现对视频数据中的隐藏信息士出,精确检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号