首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
以图书馆信息管理系统为研究基础,通过对经典Apriori算法流程的研究,提出了在关系数据库中利用结构化查询语言SQL挖掘出频繁项目集的简易算法,该算法在形成候选2-项集的过程中就完成了此2-项集的支持数统计,极大地提高了算法的执行效率.然后根据置信度及提升度筛选出规则,并将规则应用于图书馆书目推荐中.这不仅提高了图书馆信息管理系统的利用效率,还很好地利用现有资源丰富了读者服务内涵.  相似文献   

2.
基于分布式信息管理系统大量高效安全的数据传输要求,针对密钥管理和认证安全的问题提出混合加密算法进行数据加密.混合加密算法使用基于RSA算法的密钥管理方式和身份认证体系,并使用二进制编码、CRT定理、费马定理和小数筛选等方法进行优化.最终构造一个既满足密钥管理与消息认证,又有较高的运算效率的混合加密体系.实验结果表明优化后RSA算法效率明显提升,混合加密体系具有可靠地安全性与可行性.  相似文献   

3.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

4.
基于峭度的独立分量分析中,采用梯度法寻找代价函数的极值点时,搜索的方向对算法的收敛起着关键的作用,对Kuicnet算法中原来的梯度做一个倍数替换,得到一个新的ICA算法.新算法在迭代过程中适时对梯度方向作出调整,加快收敛速度.数值仿真说明了算法的有效性. 更多还原  相似文献   

5.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

6.
为了有效地管理车载信息,设计一种基于车联网的车载信息管理系统。通过数学方法分析和处理,使得车载信息管理系统可根据发动机节气门位置输出值判断驾驶员的驾驶行为。采用传统的ASP.NET平台实现信息管理系统的设计,在后台利用统计归纳的方法,分析汽车不同运行状态下发动机节气门位置输出曲线,实现对汽车信息的管理及驾驶行为的识别。测试结果表明了系统的有效性。  相似文献   

7.
独立分量分析在PET图像去噪处理中的应用   总被引:1,自引:0,他引:1  
独立分量分析(independent component analysis,ICA)是基于信号高阶统计量的盲源分离方法.提出将这种算法与中值滤波和小波滤波相结合应用于正电子发射计算机断层扫描(Positron Emission Tomography,PET)图像的去噪处理中,并与中值滤波和小波滤波进行对比分析.仿真实验证明了本文算法相较于中值滤波和小波滤波在PET图像处理中取得了更好的效果.  相似文献   

8.
针对强不相关变化算法不适用于谱系数相同的非圆信号的问题,提出了一种自适应复数独立分量分析算法.利用非圆信号的二阶统计量都不为零的特点构造代价函数,在复数域中直接优化代价函数,推导出一种针对非圆信号的自适应算法.该算法不仅对谱系数相同的非圆信号有效,而且适用于任意包含有非圆信号的统计独立的信源信号,不需要计算特征向量和奇异向量,算法的结构简单.实验仿真结果验证了算法的有效性.  相似文献   

9.
光纤传感器测量表面形貌系统的精度会受系统中噪声的影响.为了提高系统的精度和可靠性,提出了一种基于关系矩阵的统计加权数据融合算法.将该算法和基于卡尔曼滤波的均值融合算法应用于表面形貌测量数据的处理中,并对融合后的数据进行了对比分析.结果表明:基于关系矩阵的统计加权的数据融合算法对固定测量点的标准差为0.040 1,变异系数为0.084;基于卡尔曼滤波的均值融合算法对固定测量点的标准差为0.034 1,变异系数为0.073.基于卡尔曼滤波的均值融合算法比基于关系矩阵的统计加权数据融合算法能更为精准有效地还原表面形貌.  相似文献   

10.
分类器动态组合及基于分类器组合的集成学习算法   总被引:1,自引:0,他引:1  
针对目前基于分类器静态组合的集成学习算法难于推广的问题,根据组合分类器分类错误最小化原则,研究了组合系数随分类器输出变化而变化的分类器动态组合理论,包括组合系数的选取、组合分类器分类错误率的估计等.证明了在分类器相互独立时,一些动态组合分类器等价于Bayes统计推断.提出了基于分类器组合的通用集成学习算法,并把AdaBoost、Real AdaBoost、Gentle AdaBoost算法推广到了多分类问题.证明了按照集成学习算法得到的分类器,其动态组合的有效性可不依赖于分类器的独立性,这支撑了基于分类器相互独立假设来研究分类器组合的有用性.最后,通过UCI数据实验验证了动态组合的有效性.  相似文献   

11.
一种管理信息系统安全性研究   总被引:1,自引:0,他引:1  
针对网络数据库管理系统的安全性进行了深入的分析,提出了解决CJMIS安全性的方案并加以实现。论述了基于MS-SQL Server数据库系统的数据库管理系统的安全性问题及解决方案。涉及的网络数据库管理系统安全性解决方案同样适用于基于其它使用SQL SERVER数据库系统来开发管理系统的用户,此项目交付使用以来,系统运行良好,使系统的安全性得到了很大提高。  相似文献   

12.
审计系统作为安全数据库的一个重要组成部分,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。本文给出了一个符合安全标记保护级要求的安全审计管理信息系统的设计和实现。该系统是一个建立在医院HIS数据库基础上的安全审计系统,有完整的审计自身安全保护、完备的审计查阅、分析和自动报警功能。  相似文献   

13.
网上资金结算系统对传统资金结算系统的发展具有良好的推动作用,但安全问题是必须解决的核心问题之一。在分析了网上资金结算系统结构及安全需求的基础上,提出了一种基于HTTP协议的安全代理方案和相关数据处理的流程,并结合该流程设计了服务器安全代理和用户端安全代理,满足了网上资金结算对信息安全的要求。  相似文献   

14.
校园网在运行过程中面临各种安全威胁,为了能够提高高等院校校园网的安全性和加强对校同网管理,迫切需要建立一套安全、可靠、高效的认证体系。文章通过对国内外认证体系的发展状况的分析,阐述了建立校园网认证体系的重要性,提出了一套安全、可靠、高效的校园网认证体系。  相似文献   

15.
在信息安全管理和实践的过程中,信息安全管理系统(ISMS),等级保护是两个存在密切关系但有不同侧重点的概念。ISMS侧重于信息系统的体系结构,等级保护侧重信息系统安全分类等级从而实现安全保护;本文深入地分析研究二者之间的联系和区别。  相似文献   

16.
针对信息战下数据库安全代理对访问控制的特殊需求,提出了数据库安全代理(DSP)扩展的基于角色访问控制模型(DSP-RBAC).该模型形式化地定义了权限的各个方面,包括操作、属性、动作、客体以及它们之间的关系.通过引入客体包含关系(OIR)和操作级联关系(COR),研究了DSP对关系数据库管理系统的认知问题.在分析操作级联关系的级联需求和继承激活基础上,阐述了对会话需求权限和会话激活权限的影响,并给出在新模型下进行访问控制决策的原则.实验结果表明,该模型解决了在数据库安全代理中应用访问控制策略的操作、客体相关性问题,能够显著提高关键应用的安全性.  相似文献   

17.
网络安全体系结构的设计与实现   总被引:6,自引:0,他引:6  
随着计算机网络的发展,网络安全也已成为网络建设的重大对策问题.该文首先说明网络安全的必要性,并在所提出的一种网络安全系统设计框架的基础上,对其中的网络安全体系结构设计与实现进行了详细的分析,给出了体系结构模型和策略管理执行模型,详述了其设计过程,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,保证从高级安全策略向网络安全实现机制的平滑过渡.  相似文献   

18.
为了解决可信网络中网络管理和安全监控审计的问题,通过对可信网络连接框架(TNC)和网络态势感知体系(CSA)的研究,针对可信网络安全中多数据源确定性与不确定性的特点,提出了基于集对分析的网络安全态势评估与预测方法 SPSAF.SPSAF首先采用基于特征库的方法审计网络连接信息、系统管理信息、系统监控信息和应用服务信息,然后综合改进的熵权法和层次分析法提取安全态势指标权重,再利用集对分析方法对安全态势指标进行评估得到网络安全态势值,进而绘制网络安全态势图,最后采用Box-Jenkin模型基于安全态势值预测网络安全趋势.仿真实验结果表明SPSAF能够准确有效地反映当前及未来的网络安全态势,有助于管理员有效地制定网络安全策略,并能及时发现风险,迅速准确地调整策略和实施应对措施,提供更全面可靠的网络安全保障.  相似文献   

19.
在综合分析电子商务信息安全的基础上,从电子商务流程出发,以管理与技术密切联系的方式,利用信息系统中的信息安全管理体系,结合我国信息系统安全等级保护体系,提出电子商务信息安全管理体系三维架构,并给出易于操作的系统实施方法,以满足电子商务信息安全的实际需要,对电子商务发展的瓶颈问题给出了一种有效的解决方案。  相似文献   

20.
将Web信息系统所面临的安全威胁按照威胁所属的类型进行分类,并根据每种威胁的危害程度、发生的概率以及威胁发生后采取措施进行补救的概率等方面对这些威胁进行分级,用模糊综合评价法,构建了一个安全分析的模型,并提出一个通用的Web信息系统安全的分析框架,对Web信息系统进行安全评估分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号