排序方式: 共有11条查询结果,搜索用时 234 毫秒
1.
简单对象访问协议(SOAP)与防火墙 总被引:1,自引:0,他引:1
提出了防火墙在Internet应用中阻断合法RPC的问题,简述了SOAP协议及其工作方式,给出了SOAP如何与HTTP结合来实现与防火墙共同工作的方法,文章给出了具体实例和说明。 相似文献
2.
在多小波变换和图像多小波视觉掩蔽模型基础上,在保证水印鲁棒性的前提下,为达到增大水印容量的目的,提出了一种新颖的基于多小波变换的码分多址(COMA)数字水印方案。试验结果表明,所提出的算法是既具有较高的嵌入容量,又具有较强的鲁棒性。 相似文献
3.
4.
在多小波变换和图像多小波视觉掩蔽模型基础上,在保证水印鲁棒性的前提下,为达到增大水印容量的目的,提出了一种新颖的基于多小波变换的码分多址(CDMA)数字水印方案.试验结果表明,所提出的算法是既具有较高的嵌入容量,又具有较强的鲁棒性. 相似文献
5.
命令机制下智能体能力的描述 总被引:1,自引:0,他引:1
能力是Agent实现目标的必要条件,但是经典的BDI模型对能力没有进行充分的讨论。在BDI模型的基础上,提出了一种带有命令状态的BGC模型。在该模型框架下,讨论了Agent能力的概念,对能力进行了形式化描述,分析了能力的公理系统及其与目标、命令等精神状态的相容关系。定义了一种自省Agent的承诺类型,使Agent能够根据自身能力的变化修改其目标和意图。实际仿真应用表明,BGC模型及能力的引入,能够较好地解决角色与智能体之间的双向动态选择,满足CMAS在命令和灵活两方面的要求。 相似文献
6.
给出了求解多维Euler方程的小波插值方法.该方法较流体力学中常用的数值解法相比,由于小波函数的局部性,在处理奇异性问题时具有优势,不会出现震荡(Gibbs现象)或者误差较大现象,此方法为该类方程的初边值问题提供了高精度的小波数值解.数值试验表明,此方法能获得较完善的结果. 相似文献
7.
基于攻击图的网络脆弱性分析方法 总被引:3,自引:1,他引:2
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。 相似文献
8.
一种网络安全资源分配方法 总被引:1,自引:0,他引:1
为了提高网络安全投资决策的准确性,提出了一种网络安全资源分配模型.该模型将网络攻击事件划分为外部攻击和内部攻击两类,分析了网络脆弱性与安全资源分配之间的关系,给出了不同条件下的网络安全资源最优分配策略.仿真结果表明该模型符合网络的安全特点,可提高网络安全投资决策结果的准确性和实用性. 相似文献
9.
基于Agent的CGF决策行为建模研究 总被引:1,自引:1,他引:1
阐述了ACGF决策行为建模的一般特点,提出了一种基于马尔可夫过程的分层决策行为模型,构造了该模型基于黑板通信的多Agent结构,并给出其形式化描述和决策过程的伪码说明。分析了决策行为模型中Sub-Agent(SA)的结构和功能特点,指出SA是反应式Agent与逻辑型Agent相结合的混合模型,能够根据环境要求产生反应方案和充分方案。实例验证该模型能够较好地模拟舰艇ACGF的决策行为。 相似文献
10.
数据挖掘在电信网管中的应用研究 总被引:1,自引:1,他引:0
根据数据挖掘技术提供的对大量数据进行分析的功能,讨论了如何采用关联规则挖掘技术处理电信网管系统中的大量告警数据和性能数据的问题,重点给出了一种基于挖掘技术的综合数据分析系统,对告警和性能数据挖掘和分析,报表图形展示等技术进行了介绍。 相似文献