排序方式: 共有26条查询结果,搜索用时 31 毫秒
1.
2.
改进对等网弱点的方法 总被引:1,自引:1,他引:0
对等网是一种既便宜又实用的网络,它不仅可以作为混合网的一部分,而且可以单独组网,同时也可以通过安装代理服务器与Internet相连,但其缺点也是明显的,文中主要针对其基础弱点,提出较全面的改进方法,使其稳定性和安全性进一步提高。1 对等网的优缺点[1]优点:①不需要额外投资服务器和网络软件;②设置方便,容易使用;③不需要专职的网络管理员;④用户对资源共享进行控制;⑤在各种组网中,费用最低。缺点:①数据的安全性差;②缺乏集中管理手段,大型对等网难以使用;③要求计算机用户操作熟练;④没有集中的地方保存文件,不易查找资源;⑤… 相似文献
3.
为全面衡量并研究永磁同步电机受到参数波动、电压不对称等因素影响时的运行状态,从PMSM的三相绕组的磁链入手,结合坐标变换在d-q轴上叠加零序分量,从而建立了考虑零序电感的三相永磁同步电机模型.仿真结果表明考虑零序电感的PMSM模型弥补了其他模型的不足,其能够反映定子三相电流之和不为零时定子电压、电磁转矩以及磁场储能等量的变化,以及对比电机稳定和故障两种运行状态;证明了故障时零序电感的存在不影响三相磁链的分布,虽然增大了超调量和磁场能损耗,但是缩短了控制过程的调节时间,为研究实现PMSM的节能、快速精准控制提供了基础. 相似文献
4.
5.
采纳社会对信任的特性和计算机对评估的要求,提出了一种新的用户行为信任评估方法。该方法对滑动窗口进行改进,通过对滑动窗口的初始化设置、窗口的大小设置、窗口滑动的条件设置以及窗口内容的更新,从而对用户行为证据进行合理的计算,提高用户行为评估的可扩展性;同时结合推荐信任机制,进一步提高用户行为评估的可信性;最后,将得出的用户行为信任值与系统预设的信任评估标准做比较,得出用户信任等级。实验数据分析表明,该评估方法具有粒度更细、评估对象是用户而非服务提供者、评估结果更符合实际情况等特性。 相似文献
6.
随着网络应用的不断普及,网络系统的中断所造成的代价和影响与日俱增,网络的可用性被认为是网络安全的一个重要方面,因此人们对作为业务支撑平台的网络可用性要求也越来越高.目前拒绝服务比较猖獗,可用性并不能阻止拒绝服务攻击,但可用性服务可用来减少这类攻击的影响,并使系统得以正常运行.本文主要论述网络可用性概念,网络可用性机制的... 相似文献
7.
通过传统图像处理方法将航拍图片旋转后进行前景分割、计算轮廓和生成标识框的方法增加训练样本中不同拍摄视角下样本的数量,使得训练样本具有更全的代表性。算法方面针对小目标检测,通过在原有YOLO目标检测算法的基础上加入图像超分辨率功能形成SR-YOLO网络模型,并对原网络模型中的归一化层和残差层层数进行调整。应用SR-YOLO网络模型使用经过旋转扩充后的数据集进行训练,得到"人"的目标检测模型。通过实验数据分析,此模型在航拍场景下目标的识别率较原网络结构有所提升。 相似文献
8.
地理位置路由中基于信任的安全模型 总被引:2,自引:2,他引:0
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichlet分布函数计算路径上邻居节点的可靠性,并结合地理位置路由中的代价作出路由选择.同时,初始信任被动态决定,按照信任值划分服务等级以限制恶意节点的请求.仿真结果及分析表明,在多重攻击下该模型比已有模型在成功转发率、网络生命周期方面有较大的提高. 相似文献
9.
档案管理系统的安全访问控制是维护档案系统安全、保护档案信息资源的重要手段,论文详细论述了如何利用基于角色的安全访问控制模型对用户的安全访问进行有效的控制,并利用JAAS技术实现了档案管理系统的安全访问控制,解决了某公司档案管理平台访问的安全性、稳定性和使用的方便性等问题,实际系统的运行也表明该安全访问控制取得了好的预期效果. 相似文献
10.
随着教学手段的不断更新,网络教学给同学带来的不受学习地点、时间限制的自主式学习等特点越来越受到人们的重视。许多论文讨论了网络教学带来的前所未有的好处,但任何事情在其发展阶段都有不完善的地方,在认识到其优点的同时,也必须认清它的不足与缺点,这样才能更好地发挥它的优点,克服它的缺点。基于上面的思考,本文在教学实践和研究的基础上,详细论述了影响网络教学成效的因素并提出了解决问题的思路。 相似文献