首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
  国内免费   1篇
综合类   14篇
  2022年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2014年   1篇
  2013年   1篇
  2011年   1篇
  2007年   2篇
  2003年   1篇
  2001年   2篇
排序方式: 共有14条查询结果,搜索用时 31 毫秒
1.
针对现有云存储数据持有性验证方法验证效率低的问题,提出一种基于动态布隆过滤器的云存储数据持有性验证方法.首先使用同态哈希函数对云存储数据进行处理,简化客户端计算量;然后第三方验证平台使用数据块标签构造动态布隆过滤器,支持云存储数据的全动态操作;最后通过随机验证路径生成持有证据,增强云存储数据持有性验证的安全性.实验结果表明该方法可有效减少证明计算开销,提高了验证安全性和验证效率.  相似文献   
2.
针对复杂网络中关键节点识别方法的分辨率和准确性不足的问题,该文提出了一种基于K-shell的复杂网络关键节点识别方法(K-shell based key node recognition method, KBKNR)。首先,采用K-shell方法将网络分层,获取每个节点的K壳(K-shell,Ks)值,通过Ks值衡量复杂网络全局结构的影响。其次,提出综合度(comprehensive degree, CD)的概念,并设定可动态调整的影响系数μi,通过平衡邻居节点和次邻居节点的不同影响程度,获取每个节点的综合度。在该方法中,当节点Ks值相同时,综合度较大的节点更重要。对比几种经典关键节点识别方法和一种风险评估方法,实验结果表明,该方法能够有效识别关键节点,在不同复杂网络中具有较高的准确率和分辨率。除此之外,KBKNR方法可以为网络节点的风险评估、重要节点保护和网络中节点的风险处置优先级排序提供依据。  相似文献   
3.
对雅满苏铁矿矿床成因的新认识   总被引:2,自引:0,他引:2  
通过收集新疆雅满苏铁矿多年开采所揭露的地质现象,对其成因否定了以往的各种观点,并从多方面作出了更符合客观事实的重新论证,提出了该矿为一海底火山喷溢熔离型矿床。  相似文献   
4.
为准确反映业务中断波及反应导致信息系统业务流程运行状态的变化,提出一种面向信息系统的业务波及影响分析(ISBAIA)方法.该方法首先基于业务间关联关系构建业务网络拓扑.其次,量化业务脆弱性值并计算节点权值,计算业务公用资产占比并计算边权值.最后,提出带权有向网络结构熵计算方法,得到系统业务流程运行状态异常情况下业务网络结构熵变化情况.实验表明,ISBAIA方法能准确反映业务流程运行状态随不同业务中断出现的变化,并有效分析全系统业务流程受到的影响.  相似文献   
5.
针对现有集群异常作业预测方法预测效率低、预测时间长的问题,提出一种分段集群异常作业预测(SCAJP)方法.该方法分为离线预测和在线预测两个阶段:离线预测阶段,依据作业子任务的静态特征对子任务终止状态进行预测,并仅在线预测此阶段的正常子任务所属作业;在线预测阶段,在计算作业子任务动态特征的同时,采用改进门控递归单元(IGRU)神经网络根据动态特征实时预测任务终止状态是否异常.两个阶段的最后均根据作业与其子任务的相关性检索异常作业,实现对异常作业的预测.实验结果表明,该方法在灵敏度、精确度和预测时间方面明显优于其他方法.  相似文献   
6.
谢丽霞 《科技信息》2007,(16):163-164
《思想道德修养与法律基础》是刚刚进入高校的一门新课程。新课程的开设必然要求探索新的思路。本文尝试从教学立足点上作一点有益的探索。笔者认为,这门新课程教学应当立足于“育”,而不是立足于“教”;立足于“新”,而不是立足于“旧”;立足于“生”,而不是立足于“师”;立足于“研”,而不是立足于“背”;立足于“悟”,而不是立足于“考”;立足于“行”而不是立足于“论”。  相似文献   
7.
针对Crossfire分布式拒绝服务(distributed denial of service,DDoS)攻击,该文提出一种基于软件定义网络(software defined network,SDN)的攻击防御机制。在对Crossfire攻击分析基础上,设计一个SDN流量层级的集中监测及分流控制模型并部署到防御机制中,利用SDN的重路由策略疏解被攻击链路的拥塞负载,通过对流量的灵活调度缓解拥塞并避免关键链路中断对网络业务造成严重干扰。利用SDN的移动目标防御(mobile target defense,MTD)机制动态调整网络配置和网络行为并诱使攻击者对攻击流量进行调整,提高诱饵服务器对攻击的检测效率。实验结果表明:该机制可以有效防御Crossfire攻击且SDN的防御机制和重路由策略不会造成显著开销。  相似文献   
8.
家庭网络体系结构及其技术分析   总被引:3,自引:0,他引:3  
家庭网络已逐步进入现代家庭,成为计算机网络和家电领域的一个新事物,该文描述了家庭网络系统体系结构和家庭网络规范,对目前最先进的几种典型家庭网络规范进行了详细的分析和对比,无线组网技术是家庭网络的发展趋势,该文对IEEE802.11(无线局域网)、HomeRF和Bluetooth技术进行了分析和比较。  相似文献   
9.
针对信息系统业务波及影响分析缺乏量级标定以及分析结果受专家评价偏好影响的不足,提出一种基于交叉概率理论的系统业务波及影响分析方法.首先由专家评估信息系统业务功能间的关联性和影响程度,通过交叉影响矩阵表示业务功能间的关联性;然后用主客观权重结合法为矩阵赋权,减小专家打分对交叉影响矩阵的主观影响,将系统业务功能间的关联性进...  相似文献   
10.
采用硅胶柱层析法进行成分的分离纯化,以波谱分析法鉴定黄牛奶树的化合物的结构。从黄牛奶树根、茎部位的乙醇提取物中分离、鉴定了9个化合物,分别为:齐墩果酸-3-乙酸酯(1),高根二醇-3-乙酸酯(2),豆甾醇(3),α-菠甾醇(4),香草酸(5),蔗糖(6),麦芽糖(7),5,4'-二羟基-7-甲氧基二氢黄酮(8),肌醇(9)。全部化合物均为首次从该植物中分得。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号