首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
如何提供一个协同、开放、灵活并高效的安全服务,是协同电子商务必须解决的一种重要问题,移动Agent为解决这一问题提供了一个新的方法。本文介绍一种基于历史事件的安全认证机制,以期进一步完善协同电子商务中的安全服务问题。  相似文献   

2.
Eleven 《电脑迷》2013,(1):74-74
微软希望实现一种流畅、轻松、安全的Web体验,让你既轻松又安全地使用所有的数字身份。在Windows8中,微软提供了一种安全存储“用户名/密码”的机制,引入了一种支持可替代身份验证的技术。这些可以帮助用户增强密码安全,使用最新最强大的技术来保护你的数字身份。  相似文献   

3.
周克江 《计算机工程》2007,33(9):163-164,167
如何提供一个协同、开放、灵活并高效的安全服务,是协同电子商务必须解决的一个重要问题,移动Agent为解决这一问题提供了一个新的方法。该文介绍一种基于历史事件的安全认证机制,以期进一步完善协同电子商务中的安全服务问题。  相似文献   

4.
CORBASec是一种适用于各种安全机制的统一构架,它在不同层次上提供安全服务。该文讨论了实现CORBA安全服务的进程,给出了主要部分的UML图,并介绍了一种提高安全服务性能的方案。  相似文献   

5.
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。本文简要介绍了几种常用的安全认证技术,然后针对移动Agent的安全问题,根据移动Agent和Kerberos协议的特点。将Kerberos协议加以改进并应用于移动Agent的身份认证系统,提出了一种新的安全认证机制,提高了移动Agent在Intemet等复杂应用环境下的安全等级。  相似文献   

6.
在分析传统代理服务器安全缺陷的基础上,提出了一种新的代理服务器安全模型,它参照PDRR模型,内嵌专家系统.为代理服务器及其服务提供了有力保障。文章还给出了安全代理服务器性能评价的关键指标和测试方法,为客观评价安全代理服务器的性能提供了依据。  相似文献   

7.
郭韬  张继中 《自动化与仪表》2006,21(5):48-50,64
介绍了一种新型火焰安全监控系统,并详述了系统实现的方法及火焰检测部分的软硬件设计.为燃烧器的管理和燃料安全提供了一种很好的方法。  相似文献   

8.
基于混合加密技术的电子商务安全体系研究   总被引:5,自引:0,他引:5  
佟晓筠  姜伟 《微处理机》2006,27(2):44-47
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。  相似文献   

9.
陈越  王亚弟 《微机发展》1997,7(3):48-50
安全约束为多级安全数据库系统提供了一种有效的分类策略,可用来为基于时间、语境和内容的数据分派安全等级.本文讨论了数据库设计过程中的安全约束处理技术,并提出了处理基于关联的约束、简单约束和逻辑约束的算法.  相似文献   

10.
一种跨信任域的Web Services端到端通信安全解决方案   总被引:1,自引:0,他引:1  
随着Web Services的广泛应用,其安全问题已经越来越受到人们的重视。针对Web Services应用中一种跨信任域的端到端通信的安全性提出了一个解决方案,方案解决了安全身份认证、授权、消息的不可抵赖性、完整性和机密性。方案将各种安全机制封装在一起,提供统一的安全接口,使安全的部署更灵活,更容易拓展新的安全机制,以适应现今日益增加的安全需求。  相似文献   

11.
网络书写纹识别技术通过分析用户在网络留言中的书写风格识别其身份.针对网络书写纹特征具有高维、冗余的特点,提出一种基于集成特征选择的识别方法.采用基于Filter与Wrapper的混合式特征选择算法对特征空间进行划分,训练出与待识别用户数相同的基分类器,使每一个基分类器成为代表一个用户的专家.通过对20个校园BBS用户的实验研究,结果表明该方法有效提高了网络书写纹的识别性能与识别模型的可理解性.  相似文献   

12.
This documentation presents a comparison between two identification methods for the off-line identification of non-linear models of unmanned underwater vehicles (UUVs), one based on the minimization of the acceleration prediction error (direct method) and another one based on the minimization of the velocity one step prediction error (integral method). The direct method has already been used in UUV's identification (IFAC Conference CAMs’ 2001, Control Application in Marine Systems, Glasgow, Scotland, UK, 2001). Our new proposal, the integral method, can be applied to a quite general class of non-linear multivariable models and is characterized by an excellent numerical performance. Both methods are compared through their application to the identification of the dynamic model of URIS UUV. Results suggest that better models can be obtained using the proposed method (integral method).  相似文献   

13.
与说话人识别、连续语音识别相比,自动语言辨识是一个相对较新的研究,而且是一项较难的课题。与音素配位学相比较韵律是语言辨识的更有希望的一个语言辨识特征。论文介绍了一种基于伪音节结构CnV的自动语言辨识方法,该系统提取了辅音、元音构成的伪音节结构的MFCC和!MFCC特征参数,使用了与语言无关的GMM算法模型化该特征。经过对OGI-TS数据库中的英语、法语、汉语测试表明,元音、辅音特征信息在语言辨识中起到一定作用,伪音节结构模型也是语言辨识的有效模型之一。  相似文献   

14.
改进模拟退火算法在模块划分中的研究及应用   总被引:1,自引:0,他引:1  
单泉  闫光荣  雷毅 《计算机工程》2007,33(12):208-210
模块划分是产品模块化设计的关键技术之一。目前大多采用非数值方法划分模块,数值划分方法主要是使用模拟退火算法或遗传算法。模拟退火算法虽可以一次性得到模块划分最优方案,但是操作困难,效率不高。而遗传算法容易陷入局部最优解。该文在模拟退火算法的基础上,融入遗传算法的种群思想,提出了基于改进模拟退火算法的模块划分方法,研究了其实现的关键技术,并通过VC++6.0将其实现。通过具体的模块划分实例,证实了该方法的高效性和易操作性。  相似文献   

15.
Gao  J. Cao  Y. Qi  Y. Hu  J. 《Intelligent Systems, IEEE》2005,20(6):34-39
Indices that can discriminate DNA sequences' coding and noncoding regions are crucial elements of a successful gene identification algorithm. Multiscale analysis of various species' genome sequences facilitates construction of novel codon indices. We've developed two novel DNA codon indices, one based on recurrence time and one based on fractal deviation. Because both work well on short DNA sequences, they both hold the promise of being integrated into and thus improving existing gene identification algorithms.  相似文献   

16.
In this paper, the application of a specific system identification procedure to a municipal solid waste (MSW) incinerator is discussed. This procedure is a combination of, on the one hand, a particular closed-loop identification method called the two-stage method and, on the other hand, the approach of high-order multiple input multiple output (MIMO) ARX model estimation followed by model reduction. MIMO ARX model estimation is performed by means of a, so-called, multiple data set identification method, i.e. a method by means of which it is possible to estimate a model on the basis of several data sets instead of just one data set. Model reduction is applied to each transfer function of the resulting MIMO ARX model separately. It is shown that with the proposed identification procedure a model of the MSW incinerator is obtained which, according to system identification validation measures, is good. Using the estimated model, the influence of the disturbances on the identification and control of an MSW incinerator is discussed. Furthermore, the validation of a first-principles model of the MSW incineration process by means of the resulting low-order SISO models is discussed. The results show that the proposed way of validating a first-principles model is a powerful tool for determining its quality.  相似文献   

17.
An important challenge in radio frequency identification (RFID) systems is the collision concern. When an interrogator send a request, it has several tags to answer to in its transmission range, and a tag collision has occurred. The interrogator must be able to recognize tags as rapidly as possible. A collision problem is a power‐consuming occurrence that diminishes the operation of RFID structure. This article proposes a tag anti‐collision power‐clustering RFID algorithm for all tag identification. The tags are boundaries into the several power level clusters based on distances of the reader. Specifically, in the proposed algorithm, tags and readers use of balanced incomplete blocks design (BIBD) to reach a fast identification. In a BIBD matrix, any two columns intersect exactly in one component that makes it possible for easy transmission of any two tags via the tag's identification in their read cycles. The aim of this article is to propose a joint organization that while decreases power consumption increases the working lifetime of RFID structure. The reader can get each tag ID by distinguishing each unit of BIBD symbols, one by one. The use of proposed algorithm brings about a great improvement in the power consumption and identification time.  相似文献   

18.
介绍了一种基于纹理特征的笔迹识别方法。把手写笔迹图像作为一种纹理看待,从而将笔迹识别问题转化为纹理识别问题。笔迹图像预处理采用基于像素点的切割方法,通过实验证明该方法可以较为完整的保存纹理信息。对于预处理后的纹理图像,再利用纹理处理技术和数学方法提取笔迹纹理特征,设计Gabor滤波器对特征图像鉴别,所有过程均使用MATLAB编程仿真实现。试验结果表明采用纹理识别的方法简单,避免了由于文字数量、纸张材质、字体颜色等因素的影响,显著提高了识别的准确度和笔迹识别应用的广度。  相似文献   

19.
介绍了当前图书管理系统中传统的身份认证存在的各种缺陷,阐述了指纹识别技术在图书馆信息管理系统中应用及其特点。简单介绍了指纹识别的原理,以指纹识别技术为基础,论述了图书管理系统中的硬件组成,各模块的工作原理。并且提出了一种基于指纹识别技术的图书馆信息管理系统的解决方案。  相似文献   

20.
基于贝叶斯网络的威胁识别   总被引:6,自引:0,他引:6  
王朔  周少平  黄教民 《计算机工程与设计》2006,27(18):3442-3443,3446
对威胁进行准确识别是威胁评估的重要内容之一,它涉及到许多不确定性因素.贝叶斯网络是处理不确定性知识的有效工具.根据威胁识别与贝叶斯网络的特点,提出了基于贝叶斯网络的威胁识别方法.首先简单介绍了贝叶斯网络及其优点,然后根据一个具体的实例,建立了威胁识别的贝叶斯网络模型,并阐述了贝叶斯网络用于威胁识别的推理流程.通过对实例的计算结果表明,利用贝叶斯网络能够准确识别威胁,并能有效地处理不确定性信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号