首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
GENI、FIND和CNGI、高可信网络的关系与发展   总被引:1,自引:0,他引:1  
在探讨分析当前Internet网络体系结构面临的主要问题及其局限性的基础上,展示了变革现有网络架构的部分主要目标,介绍了GENI、NeTS-FIND和我国CNGI、高可信网络重大项目,最后分析论述了GENI、FIND和CNGI、高可信网络的关系,同时对我国发展未来网络技术的前景进行了展望.  相似文献   

2.
侯迎春  谢辉 《河南科学》2011,29(2):206-209
可信网络连接是构建可信网络环境的关键问题.通过对可信网络的架构和基本流程的分析,提出一种Z形式化方法对可信网络连接的理想化度量模型,并对可信网络连接的发展进行了展望.  相似文献   

3.
周静 《科技信息》2010,(13):55-56
通过分析国内外下一代互联网的发展状况,结合高校校园网依托CNGI—CEKNET2的资源优势率先进入IPv6,实现试商用。给出了具体实施步骤、由IPV4向IPv6过渡的策略与建议。并列举三所高校IPv6校园网网络组建的实例。  相似文献   

4.
瑞典金相学教授赫尔特格林是我国著名晶体学家郭可信留学瑞典初期的导师,郭可信师从他进行金相学研究,但后来他们发生了矛盾,郭可信离开了赫尔特格林.本文主要介绍赫尔特格林的生平和工作研究,简要分析他与郭可信发生矛盾的原因,并对这位金相学权威人物进行分析.  相似文献   

5.
为了解决信息传输的可信任以及安全承诺的可测量问题,按照可信网络的基本特点,即安全性、可管理、可控制性,引入自主通信网络的策略驱动方法,研究自组织网络的可信路由协议问题.在通用策略路由模型的基础上增加可信度量因子,给出可策略驱动的可信路由模型.通过案例分析,该路由模型能够表达和计算可信因子并便于算法映射.  相似文献   

6.
可信网络架构安全模型是针对用户现有的网络安全资源进行有效整合和管理的。阐述了可信网络架构的概念,介绍了可信网络架构安全模型的设计,探讨了可信网络架构安全模型的实现,重点讨论了体系中新引入的安全机制以及用于安全资源整合的相关机制。  相似文献   

7.
为解决目前缺乏一种可行的可信修复网络框架问题,提出了一种新的、可行性强的可信修复网络模型,详细说明了该模型提供的功能和工作流程,着重阐明了可信修复网络的通讯机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   

8.
在网络安全领域,可信被定义为一个实体期望另外一个实体执行某个特定动作的可能性大小。为了加强网络的安全性,允许某个结点去评估其他结点的可信性是非常重要的。本文主要讨论的是对可信事件的推荐评估。首先介绍了可信的相关概念和特性;接着,网络被抽象成一个有向图,在该图中,顶点代表实体或用户,边被看成可信关系,这样,评估过程可以看成是在有向图当中寻找最短路径问题,通过对影响推荐信任的因素分析,得到间接信任计算公式,为每个结点建立一个二叉推荐树,用来存储该结点能够推荐的结点以及这些结点推荐信任值,并在每个周期后动态地调整和整理该二叉推荐树;最后,对该模型的有效性进行了分析。  相似文献   

9.
在传感器节点受到能量和带宽严重制约的情况下,如何合理、有效地利用有限的资源来采集有效、可信的数据,成为当前无线传感器网络(Wireless Sensor Network,WSN)研究的热点问题之一.在分析了大量WSN感知数据的基础上,利用时间序列对数据进行建模处理,得出了适合WSN的数据处理模型ARMA(1,1),同时利用基于移动Agent的中间件技术,提出了基于ARMA的无线传感器网络可信数据采集方法.理论和实验结果表明,该方法可保证采集数据的高度可信,同时显著提高了网络的整体性能,有效的减少网络的能耗,延长了网络的生命周期.  相似文献   

10.
主要论述了入侵检测系统可以被描述成一个检测器;防火墙是一种有效的防御工具,审查并过滤所有非法从Internet到受保护网络的连接;可信系统是将数据信息进行安全分级,使操作系统可以通过管理用户文档来控制用户对数据的访问.  相似文献   

11.
应用数据挖掘和网络药理学技术分析中药治疗痛风的用药规律及作用机制。首先通过检索中国知网、维普数据库、万方数据库、Pubmed、中国生物医学文献数据库中关于治疗痛风的中药处方,建立中药治疗痛风方药数据库,规范中药名称后,应用 SPSS Modeler18 软件及SPSS Statistics 24 统计软件进行关联规则分析、复杂网络分析及聚类分析,并根据分析结果筛选得出治疗痛风的核心中药。在TCMSP数据库获取这些中药的活性化合物和相应作用靶点,并取这些中药与痛风的交集靶点进行蛋白质互作(PPI)分析、生物功能富集(GO)分析及相关作用通路分析。数据挖掘共纳入符合标准的处方302首,根据得到高频次中药及高置信度、高支持度中药处方,综合分析确定了茯苓、黄柏、牛膝、薏苡仁、苍术、萆薢、威灵仙、泽泻这八大治疗痛风的核心中药,并已这些中药为基础,分析了它们治疗痛风的作用机制,确定了核心作用靶点为AKT1、TNF、IL6、VEGFA、TP53、IL1B、PPARG、EGF、PTGS2(COX-2)、MMP9等,主要作用通路为癌症通路、糖尿病并发症中的AGE-RAGE信号通路、IL-17信号通路、MAPK信号通路、细胞因子-细胞因子受体相互作用通路、癌症中的转录失调通路等,主要调节过程包括白细胞介素、免疫系统中的细胞因子信号转导、基质金属蛋白酶的激活、基因转录途径等。中药治疗痛风的主要药物组合为黄柏、苍术;牛膝、忍冬藤;赤芍、山慈菇、秦艽;泽泻、地黄;茯苓、萆薢、威灵仙;红花、桃仁、川芎;当归、黄芪;甘草、白术、桂枝,作用机制主要依赖于对多种酶、炎症因子、炎症通路的调控,这些中药能够显著抑制炎症急性期反应、促进尿酸排泄,该研究拟为痛风的深入研究及相关中药的开发应用提供一定的基础和借鉴意义。  相似文献   

12.
XRF滤纸片法测定铁基样品中十种元素的方法研究   总被引:2,自引:0,他引:2  
熊朝东  沈文馨 《江西科学》1997,15(3):189-192
本法在X荧光光谱仪上采用滤纸片法测定样品,避免了基体效应的影响,因而可适用于多种基体的样品,扩大了分析方法的适应性。  相似文献   

13.
14.
设计合成在酞菁2,3,9,10,16,17,23,24位(β位)八乙硫基取代的分子:2,3,9,10,16,17,23,24-八乙硫基酞菁分子β-(SC2 H5)8-H2 Pc,并对该分子进行红外吸收光谱表征和理论研究.采用密度泛函理论(DFT)在B3LYP/6-31G(d)水平上对2,3,9,10,16,17,23,24-八乙硫基酞菁分子进行结构优化,模拟其红外吸收光谱.模拟与实验红外振动吸收峰拟合曲线呈线性关系,相关系数R2=0.998,二者符合较好.  相似文献   

15.
介绍了用ISP可编程逻辑器件设计的一种器件少、可靠性高、实用性强的广告灯箱定时控制电路,详细阐述了其设计思路、硬件原理及ISP可编程逻辑器件的使用技术。  相似文献   

16.
在普通逻辑思考实际中,必然既不是1元的模态词,而且,必然与恒真的真值函数之间也并无内在联系。“A必然B”的含义为:“可独立于A、B的真值确定不会是A真而B假”,其中的“可独立于A、B的真值确定”称为“第一独立性”。“A必然B”的符号表达式为“A B”,可念作“A制约B”,其中的称为“制约号”,是2元的非正统的联结号。可能就是不必然不;偶然就是不必然且可能;“A风马牛B”的含义为“把A或 H、B或 B不论是放在前域还是后域,这之间的关系都是偶然”,故而也可称为“彻底的偶然”。容易验证,从语义上说,正统一阶谓词演算中的A B(A蕴涵B)和在其它语言中用来作为逻辑工具的“若A,则B”之间的关系是风马牛。  相似文献   

17.
对广西龙塘蚀变流纹岩风化剖面中六个难溶元素的活动性进行了研究。研究结果表明 ,Ti、Nb和Ta元素在整个风化成土过程中基本上保持了它们的稳定性。Zr、Hf和Th在风化剖面上部有明显的富集 ,可能与矿物锆石与钍石在风化壳表层被腐植酸溶解后向下迁移被蒙脱石与非晶质氧化铁吸附有关。  相似文献   

18.
为了使多智能体可以减少信息交流,一致性问题在多智能系统的应用已被众多学者广泛研究,从而避免通信资源和计算资源的浪费;在有向拓扑图下,针对二阶的领导-跟随非线性多智能体系统,提出了一种基于事件触发机制和时滞一致性控制策略,对于每一个智能体给出事件触发条件,可以有效减少更新频率和系统能源的耗费;通过利用Lyapunov稳定...  相似文献   

19.
20.
提高12脉波可控整流器谐波抑制能力,提出基于12脉波可控整流器的直流侧谐波抑制策略。该控制策略通过在直流侧附加谐波抑制模块,改善整流器输入电流波形,满足不同负载工况下输入电流谐波抑制要求;根据12脉波整流器交、直流侧电流关系和直流侧理想电流波形,分析并给出谐波抑制模块的输出电压波形,并采用全桥逆变电路调节谐波抑制模块的输出电压。仿真结果表明,该策略能有效抑制整流器输入电流谐波。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号