首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
程栋 《信息技术》2011,(6):89-93
介绍了ACE/TAO中常见的两种远程方法调用的原理,分析了其信息传递的步骤;并结合一个实例给出了这两种远程方法调用的实现方法,对比分析了这两种远程调用方法的优劣。  相似文献   

2.
基于系统调用的入侵检测方法研究   总被引:2,自引:0,他引:2  
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。  相似文献   

3.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

4.
系统调用是操作系统与用户程序的主要接口。Linux是一个源代码开放且免费的操作系统。分析了Linux系统调用的实现过程,给出了系统调用的结构。对涉及的4个系统文件的主要内容进行了详细地描述。由于Linux在系统调用过程中通过寄存器来传递参数,参数传递的数量不能多于6个,不能适应多数据的传递。在对Linux分析的基础上,提出了实现多参数传递的方法,分析了实现多参数传递涉及的内核函数。最后,通过增加一个新的系统调用函数,实现多参数传递,并给出了具体的实现过程。拓宽了Linux的使用范围。  相似文献   

5.
数据库的不同调用方法,是许多初级开发人员在网站开发中需解决的问题,下面对常用数据库的调用进行归纳与总结,本文以ASP环境调用常见数据库为例进行介绍。  相似文献   

6.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   

7.
扩展Unix的系统调用是系统软件开发及操作系统改造经常采用的措施,本文以UnixSVR3.2为例。讨论Unix系统调用的扩展方法,尤其是在缺少系统调用库源代码时,增添系统调用的方法。  相似文献   

8.
结合实例详细分析了在VC^ 6.0中调用Matlab6.1的方法,并指出了其与调用较低版本Matlab的不同,为用户快速掌握VC^ 6.0调用Matlab6.1提供了有益的帮助。  相似文献   

9.
目前安卓系统框架层调用图静态分析局限在Java框架层,忽略了C++框架层中的多种媒体服务和传感器服务,基于调用图的安卓系统安全分析完整性较差.本文基于对安卓系统框架层机制和源码的深入分析,提出了一种完整的安卓系统框架层调用图生成方法,主要包括Java框架层调用图、C++框架层调用图和JNI连接生成完整调用图三个部分,重点分析了远程进程调用、消息处理机制和Java本地接口处的调用链.  相似文献   

10.
介绍一种嵌入式系统在操作系统支持下执行应用代码的系统和方法,采用在应用代码中注入系统调用的方法使得开发人员能够通过命令控制目标机的运行状态,并针对注入系统调用或绑定开发工具引起的模块系统调用失败问题进行分析解决,有效增强了开发工具与目标机交互的稳定性。  相似文献   

11.
本文从电信声讯业务共享节目资源的需求出发,研究探讨了一种利用电话会议资源实现声讯平台之间节目共享的技术实现方案,与传统语音外呼实现共享的方案相比,该方案大大减少了对长途语音话路资源的占用,使客户在收听节目过程中感知更好.  相似文献   

12.
何鸣  邢薇  陈晓丹 《信息技术》2008,32(5):146-148
面向方面编程(AOP)能够很好地解决横切关注点问题.AjaxAnywhere作为Sourceforge. net的一个开源项目可以为目前业已运行的和在开发中的Web项目提供无缝的Ajax支持,文中介绍了如何利用Spring AOP结合AjxaAnywhere开发AOP程序.  相似文献   

13.
基于数据挖掘和变长序列模式匹配的程序行为异常检测   总被引:1,自引:0,他引:1  
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

14.
In this paper we present an aspect-oriented approach to define the navigational concern of Web business processes. Web business processes introduce important modifications into the navigational space and structure of e-commerce applications. From an aspect-oriented perspective, Web business processes are crosscutting concerns, whose elements are scattered and tangled with the rest of navigational elements of e-commerce systems. Web business process modeling lacks modularity, decreasing the system comprehensibility and adaptability. In this paper, we present an aspect-oriented approach to model reusable Web business process. This paper also states Web engineering approaches must be aware of the concepts and techniques introduced by the Aspect Oriented community.  相似文献   

15.
分析了接入与切换碰撞、前向长期干扰、前向短期干扰、前反向链路不平衡、长期覆盖不好、短期覆盖不好、业务信道功率受限等7种类型掉话事件的掉话原因,并总结形成了掉话原因分析模板,将实际测试中遇到的掉话事件和此模板进行比对以帮助分析掉话事件发生的原因。  相似文献   

16.
大型呼叫中心人工呼入到达率研究   总被引:1,自引:0,他引:1  
对国内大型呼叫中心的到达率进行深入研究.首先分析数据的特点,通过方差分析,确定日变化的主要因素,然后将特定时间段的呼入量分解为日到达量与相应时间段到达比例的乘积,并引入累加后双指数平滑的方法进行日到达量预测.分别得到两者的预测值后,相乘得到在特定时间段的呼入量.检验结果表明模型预测数据对实际数据有较高的拟合度.  相似文献   

17.
章澎 《电信科学》2000,16(6):27-29
本文描述了智能网电话和IP电话的技术特点和呼叫控制过程的异同点 ,对智能网电话和IP电话结合方式进行探讨 ,提出了一种简单可行的智能网IP电话方案。  相似文献   

18.
主要研究了资源预留策略(RR)和接纳控制策略(CAC),提出了一种适合于公网集群环境下基于预测的资源预留和接纳控制策略PRR-CAC。主要目标是减少呼叫掉话率和呼叫阻塞率,同时最大化带宽利用率。通过分析用户移动的历史信息进行数据挖掘,生成该用户的本地配置文件和全局配置文件,通过配置文件来反应用户的真实移动习惯,去预测他们将来的移动路径。通过与FR-CAT2和PR-CAT4的仿真比较,结果表明提出的策略明显优于其他的2种策略。  相似文献   

19.
本文研究了在第三代移动通信系统中利用通话记录进行终端定位的方法,并针对现有移动通信运营商中通话记录的特点提出了改进定位算法的方法,最后提出了该定位方法在无线网络优化方面的重要应用。  相似文献   

20.
段云峰  宋俊德 《电信科学》2001,17(10):26-28
本文先提出了业务闭环研究的概念,然后介绍了数据仓库/数据挖掘技术的内容,并就业务闭环内容在呼叫中心中的应用进行了举例分析,同时探讨了其深远的应用意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号