首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着新媒体的广泛使用,校园舆情日益受到关注,校园舆情的研究凸显的十分重要,高等职业学校学生因为世界观和人生观都还没有完全定型,因此很容易受到外界的影响或者被不法分子所利用,从而利用网络的匿名性来进行发泄和攻击。因此,有效应对校园网络舆情是十分重要的,也是构建和谐优美校园网络文化环境的重点。分析认为:校园网络的舆情是具有相应特征的,这些特征是一把把双刃剑,带来和谐优美的校园网络文化对高校的学生思想政治工作也是起到了促进的作用,因此,要积极引导和管理高校的网络舆情,建设和谐优美的校园环境。  相似文献   

2.
为解决网络安全性、数据可靠性及用户隐私性三大物联网(internet of things,IoT)可信要素问题,利用区块链技术构建泛在可信物联网系统,提出一种面向泛在可信物联网的区块链体系架构。该架构通过分层架构与跨层协同方式,有望突破区块链不可能三角限制,解决区块链技术应用于泛在可信物联网中协议机制不匹配等问题。  相似文献   

3.
区块链技术以其去中心化,不可篡改等特性在分布式数据管理领域中逐渐得到关注。但区块链系统在数据查询处理方面存在查询功能单一、效率低以及查询可信性难以保证等问题。笔者基于以太坊状态树的设计思路,在保证索引不可篡改的前提下,提出一种全局索引结构KMPT,可一次定位目标区块,避免了遍历区块的检索过程,同时结合块内索引TMPT,实现了基于内容的高效区块链数据检索。经实验验证,相比于仅构建块内索引的方法,该索引模型在可接受的索引构建代价内极大提升了查询检索的效率和稳定性,还可同时提供查询数据存在或不存在证明,提升了查询结果的可信性。  相似文献   

4.
利用区块链技术的数据难篡改、记忆可追溯、去中心化等特点,构建阳澄湖大闸蟹质量可信追溯模型,实现从养殖、加工、运输、仓储、销售整个供应链全过程的数据准确实时上链,为解决目前市场上阳澄湖大闸蟹频频造假问题提供对策.  相似文献   

5.
突发环境事件网络舆情的有效管控对建立政府公信力和营造网络法治化环境意义重大.基于演化博弈理论和系统动力理论,分析了无政府管控下环境事件网络舆情参与主体策略选择的演化规律,构建了一个政府管控下网媒、网民和政府的三方网络博弈场,并建立系统动力学模型.以“3·21响水爆炸事件”为例进行仿真分析发现:环境事件网络舆情的扩散主要受政府奖惩力度和动态惩罚机制的影响,政府可通过建立网络舆情监测预警机制、构建科学的动态奖惩治理机制和规范网民诉求表达方式以实现对环境事件网络舆情的有效管控.  相似文献   

6.
对于校园网络舆情危机的处理重点是要建立针对于校园网络舆情危机预警指标体系,并且通过科学的计算进行评估.拟在构建校园网络舆情危机预警指标体系的基础上,引入BP神经网络的算法,进而实现网络危机争件的定量评估.暓后通过计算机模拟仿真实验,结合"某高校王某恢复招研资格"的争件对该模型进行检测与分析,并得出分析结论和反思内容.  相似文献   

7.
针对现阶段农产品质量检测数据的可信存取,以及数据的高吞吐量、低事务处理延时问题。提出了一种基于区块链的农产品可信检测数据链上链下分类存储方法。首先根据区块链的去中心化、不可篡改、带时间戳特性,将敏感的小文件检测数据存储在区块链,为其提供存储授信支持;其次将非敏感的大文件数据存储至链下数据库,从而缓解将整个检测记录链上存储所带来数据的高吞吐量;最后利用布隆过滤器的哈希函数快速判断查询元素是否在指定数据集中,来提高链上检测数据的查询效率。为了验证所提方法的查询效率,比较了在同一区块链数据存储环境下的有或者无布隆过滤器的两套实验方案。结果表明:前者的链上数据查询速度要高于后者,因此,所提方法能够为农业产品检测数据提供一个有效、可信的存取途径。  相似文献   

8.
冯广  刘贻新 《科技信息》2009,(23):58-58,64
本文在研究原有的研究生信息系统在公用网络上应用的存在风险的前提下,使用信任延伸模型计算信任值,给出构建基于可信网络的信息系统的方案,再这种方案在我校的研究生管理系统中进行试验,结果表明,在这种可信的信息管理系统能提高信息系统的安全性。  相似文献   

9.
Web 3.0是互联网发展的第三个阶段,具有网络结构去中心化、链上内容难以篡改以及用户掌控数据权限等特点。随着人工智能生成内容(AI-Generated Content,AIGC)技术的不断发展,AIGC服务提供商对算力、数据和模型的垄断导致资源日益集中化,这可能会引发单点故障、数据篡改、用户难以控制数据和资源等问题。为解决上述问题,本文面向Web 3.0环境采用区块链赋能AIGC内容生成,利用智能合约实现内容生成任务的发布,通过区块链和联邦扩散模型实现去中心化内容生成,并构建资源分配机制实现有效的资源利用。  相似文献   

10.
针对传统食品供应链溯源系统中,数据采集和记录的机构相对独立,存在着数据易受篡改、主体间信任等问题,架构了区块链赋能牛肉供应链可信追溯模式,设计基础信息维护、生产管理、智能合约、溯源管理模等核心信息管理模块,通过数据信息将资金流、牛肉商品流和物流紧密整合在一起,并利用HTML+CSS+JavaScript+mysql搭配Hyperledger Fabric技术实现了溯源系统的设计并模拟使用,实验结果表明该溯源系统基本可以实现从牛肉养殖到销售的实时跟踪、追溯和监管,提升牛肉供应链的透明度和可信度。  相似文献   

11.
通用计算机系统的可信增强研究   总被引:2,自引:0,他引:2  
提出了基于USB-KEY的通用计算机系统的可信增强方案.该方案能够帮助用户在现有计算机系统上获得和可信计算机几乎相当的安全保护,方案中开发的各种信任链软件和安全协议栈与现有应用系统保持兼容,并能很好地迁移到将来的可信计算平台当中.探讨了基于USB-KEY对通用计算机系统进行可信增强的若干问题,并构建了一个原型系统.测试结果表明:可信增强的改造方案不仅成本低廉,实施方便,而且能够确保系统被授权使用,有效抵御病毒和木马的攻击,为用户营造一个安全稳定的计算环境.  相似文献   

12.
为防范舆情风险,分析网络舆情的细粒度演化,提出一种去冗余的衍生事件内容关联演化分析框架。通过文本挖掘技术从海量文本流中提取主要的衍生事件,将舆情内容压缩到人工可判读的数量级;利用词移距计算相邻两个时间片上的衍生事件相似度,构建反映演化关系的衍生事件链图。以“上海特斯拉自燃”事件为例进行事件链演化分析,得到微博网络舆情事件发展不同阶段涉事主体在各个衍生事件中的话题转移关系,最后鲁棒性分析的结果验证了该分析方法具有降低微博短文本冗余信息的能力,提高了事件演化关联识别分析的准确性。该研究方法为舆情事件的事后复盘、同类舆情事件的预判和介入、衍生事件的科学研判提供了决策支持。  相似文献   

13.
14.
随着网络技术的不断进步,互联网络在大学生生活中扮演了越来越重要的角色。大学生在网络中发布各种信息和意见,形成具有高校特色的网络舆情,这些网络舆情存在着与高校生活相关的问题。如果能够正确应对高校网络舆情,加以引导和管理,则能达到建设和谐校园的目的。  相似文献   

15.
马宾 《科技信息》2012,(3):17-17,13
针对高校校园网络舆情的内容、特点及存在的问题,提出高校校园网络舆情分析预警机制,构建网络舆情研判预警系统,促进高校大学生群体网络舆情的研判预警制度的建立与应用.为推动和谐校园的建设提供有效支持。  相似文献   

16.
在校园 BBS 的基础上研究了网络爬虫程序的4个关键模块:页面抓取、页面解析、任务调度和去重模块。探讨了 HTMLParser 和正则表达式在解析页面时的运用方法。在处理爬取数据时,改进了任务调度算法,提高了爬取速度,并针对校园论坛 BBS 经关键词搜索的页面进行了爬取。  相似文献   

17.
校园环境是否赏心悦目,关系到一个学校的办学层次与品位.优美的校园环境,能使人感受厚重的文化氛围,陶冶情操,环境育人.  相似文献   

18.
从校园规划和校园环境建设两个方面,重点论述了校园规划的重要性、应遵循的设计原则、校园绿化美化的作用以及老学校改造的指导思想。  相似文献   

19.
在对当前主流可信存储系统的分析和研究的基础上,设计并实现了符合GP标准,同时满足多种安全存储特性的可信存储系统(TSS). TSS不仅能对数据进行授权加密、保证数据的完整性和一致性,同时还提供了很多其他安全存储特性(如持久存储对象的原子操作).为了改善大数据读写性能,提出了一种在REE的内核空间中动态申请连续内存并通过通信管道将该连续物理内存映射到TEE中的方法.这种方法可以有效地减少TEE和REE之间的切换次数、内存申请次数及内存的拷贝负载.实验数据显示,与其他相关可信存储系统相比,TSS有8%到10%的性能提升.  相似文献   

20.
虚拟机的信任问题是虚拟机安全的关键问题之一,可信密码模块作为计算机信任的源头,其在虚拟机上的应用也引起了越来越多的关注。提出了虚拟可信密码模块(virtual trusted cryptography module, vTCM)方案,该方案将现有可信密码模块(trusted cryptography module, TCM)方案扩展为可切换vTCM场景的vTCM物理环境来支持少量物理vTCM场景,通过vTCM场景的虚拟化调度,从而支持多个虚拟机的TCM访问,为每个虚拟机分配一个绑定的vTCM实例,并使这些实例可以轮流在物理vTCM场景中运行,以使vTCM的安全性分析可以借助TCM结论,增强vTCM的安全性。这一方案在vTCM的管理,包括vTCM迁移等操作上,也体现出了其优势。给出了该方案在KVM虚拟化平台下的实现方法,实现结果表明,该方案不但可行,并且对现有的虚拟机机制有良好的兼容性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号