首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
综合类   11篇
  2020年   1篇
  2013年   2篇
  2011年   2篇
  2010年   1篇
  2008年   4篇
  2006年   1篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   
2.
3.
谭萍  毛剑 《南昌高专学报》2010,25(6):158-159
在加强高校审计档案利用工作中,强化其信息化管理建设是重要的途径之一。在现有条件下,高校审计档案信息化的基本内涵包括:审计档案信息利用的网络化、审计档案信息存储的数字化和审计档案信息管理的标准化。在技术上,推广和应用XML语言等技术,消灭"信息孤岛";根据高校审计档案信息的特点,建立具有中国特色的档案信息安全体系;加强高校审计档案信息化人才建设。  相似文献   
4.
神经网络系统辨识实质上是选择一个适当的神经网络模型来逼近系统,由于神经网络对非线性函数具有任意逼近和自我学习的能力,所以神经网络系统辨识为非线性系统的辨识提供了一种简单而有效的方法。  相似文献   
5.
首次对复合条件分支编译后的结构进行形式化描述,应用图论方法提出了复合分支网络概念,并在此基础上提出了一种新的识别算法.通过理论分析并采用该算法对多个典型样本进行实验,均显示该算法与现有算法相比,识别正确性有明显改善.  相似文献   
6.
毛剑 《科技资讯》2006,(30):31-32
在介绍神经网络的基础上,提出基于RBF神经网络的轮轨间滑行情况的动态监控的方法,包括神经网络类型的选用,RBF神经网络的建模方法,神经网络非线性仿真的特性,数据修正的方法,预测的具体过程等。  相似文献   
7.
陈趋源  毛剑 《科技资讯》2011,(31):155-156
企业战略管理是运用战略对整个企业进行管理,将企业日常业务决策同长期计划决策相结合而形成的一系列经营管理业务。作为一种十分有成效的成本管理方法,战略成本管理在西方的企业得到了大量的应用,并取得了很好的效果。我国企业战略成本管理理论与方法的发展严重滞后于社会主义市场经济的发展和企业的实际需要,结合我国医药企业实际情况,医药企业建立适合我国国情的战略成本管理模式具有十分重要的实际意义。  相似文献   
8.
汽车给人们的出行带来了便利,然而车祸发生时,受到强烈冲击的车体可能会发生严重变形,乘员身体被夹在变形的车体中,无法移动。本设计通过对液压伺服系统工作原理的分析,结合目前国内外扩张器的的特点,设计一种用伺服系统控制的大功率液压扩张器,来替代传统的扩张器。本设计具有对操作人员技术要求低、工作效率高、动作柔和且高精度控制等优点。  相似文献   
9.
一种基于语义的恶意行为分析方法   总被引:3,自引:0,他引:3  
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析.与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为.针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为.  相似文献   
10.
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号