首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 600 毫秒
1.
本文介绍了固态盘技术的种类及其工作原理,同时,分别讨论了各种技术的优势和劣势。  相似文献   

2.
一、工作原理JGD为六端组件,其中四个为输入端,两个为输出端,如图1所示.JGD为常闭型无触点开关,它不但具有常规固态继电器(SSR)的功能(如1端),还具有一种用阻抗变化来控制输出负载的通断功能(2、3端),图2是Z(x)对U_L.的控制特性曲线.当Z_x≥Z_(02)时,5、6端通,Z_0为门限电阻;当Z_x≤Z_(?)时,5、6端断.因此,该器件可以直接和  相似文献   

3.
清除SQLite数据库中含有用户重要信息的碎片数据是保障用户信息安全的重要手段。在国内尚未有数据清除标准的情况下,提出一种基于MDA(Model Driven Architecture)的SQLite碎片数据清除技术。该技术将SQLite主文件映射成页位图集合,并根据页位图进行碎片清除,以提高碎片数据的完整性以及碎片数据定位和清除的准确性。同时,采用基于MDA的EMF(Eclipse Modeling Framework)框架建立SQLite碎片数据清除技术的平台无关模型,使用MDA工具解决该技术跨平台软件复用的问题。  相似文献   

4.
基于MapX的组件式GIS技术应用研究   总被引:4,自引:0,他引:4  
采用具有强大地图分析功能的ActiveX控件产品MapX和组件技术来构建组件式GIS(Com GIS)是一种新的地理信息系统开发技术.重点讨论了Com GIS和MapX的特点和关键技术应用,并同时给出了相应技术集成开发Com GIS的方法和实现过程.  相似文献   

5.
为防止涉密信息通过存储介质泄露,以实现存储介质上信息可靠清除为目标,基于具有SATA、IDE、USB接口的嵌入式系统,设计实现了可对硬盘、U盘等实现不同可靠度数据清除的数据粉碎机.模块化的设计便于增减数据粉碎机的处理能力,不同的数据清除模式可在处理耗时与清除的可靠度间取得平衡.测试表明数据粉碎机各项功能正常,稳定可靠.  相似文献   

6.
潘惠芹 《计算机工程》2004,30(16):194-196,F003
电子盘采用半导体集成电路作存储器,而不像传统的硬盘采用磁介质作存储器。它是一种低功耗的外存储器,具有省电、防震、抗污染、无噪音、不存在寻道错误等优点。该文研究了电子盘的结构和特点,描述了设计技术。  相似文献   

7.
磁盘的随机I/O延时制约了存储系统的性能提高,具备高性能随机I/O特性的固态盘(solid state disk,SSD)逐渐成为关注的热点.分析了磁盘、Flash型SSD以及DRAM型SSD三类设备不同的性能特点,讨论了SSD存储加速技术的研究现状,提出了一种面向Lustre文件系统的固态盘存储加速系统架构,介绍和分析了各模块的构成与原理,提出了对象迁移策略.  相似文献   

8.
文章在简述了基于PC/104的监测系统基础上,着重介绍了电子硬盘的种类、特点、基本结构和功能,并给出了CF电子盘在嵌入式系统中应用方法。  相似文献   

9.
闪盘是一种采用Flash Memory(即闪存,属于非挥发性内存,断电后数据也能保存)芯片作为存储介质,具有EEPROM(Electrically EPROM)电擦除的特点,并能通过USB接口与电脑交流数据的迷你型活动电子盘。由于是电读写介质,因此闪盘完全不受磁性干扰和影响,这是它与其他传统磁介质存储器的最大不同;而且它具有相对简单的内部结构,发生碰撞时也不易丢失数据,可靠性较高。  相似文献   

10.
AAR(After Action Review)存档技术是向用户提供量化信息, 辅助用户进行定性分析的工具. 首先对AAR理论的原理进行介绍, 然后从模拟演练角度出发, 对模拟演练系统的AAR存档系统进行设计, 重点阐述了AAR系统的数据收集、数据分析、演练回放三个核心功能. 最后介绍了模拟演练系统AAR存档的技术特点和扩展性.  相似文献   

11.
Large-scale identity projects such as the Unique Identification Authority of India (UIDAI) comprise of multiple individual organizations, which may use different sensors for enrolling the individuals while the data obtained at the time of verification can be collected from a different sensor. In such multi-camera scenario, it is imperative to perform image-based iris sensor identification. In this research, we propose an efficient algorithm to identify the sensor from which the iris image is captured. The proposed algorithm is the amalgamation of SVM fitness function based Bacteria Foraging (BF) feature selection and fusion of multiple features such as Block Image Statistical Measure (BISM), High Order Wavelet Entropy (HOWE), Texture Measure (TM), Single-level Multi-orientation Wavelet Texture (SlMoWT), and Image Quality Measures (IQM). The selected features are then given input to a supervised classification algorithm for iris sensor identification. The second contribution of this research is developing two sets of multisensor iris image databases that, in total, contain 6000 images with over 150 subjects. The results show that the proposed sensor classification algorithm is computationally very fast and yields an accuracy of over 99% on multiple databases.  相似文献   

12.
郑炜  陈军正  吴潇雪  陈翔  夏鑫 《软件学报》2020,31(5):1294-1313
软件安全问题的发生在大多数情况下会造成非常严重的后果,及早发现安全问题,是预防安全事故的关键手段之一.安全缺陷报告预测可以辅助开发人员及早发现被测软件中潜藏的安全缺陷,从而尽早得以修复.然而,由于安全缺陷在实际项目中的数量较少,而且特征复杂(即安全缺陷类型繁多,不同类型安全缺陷特征差异性较大),这使得手工提取特征相对困难,并随后造成传统机器学习分类算法在安全缺陷报告预测性能方面存在一定的瓶颈.针对该问题,提出基于深度学习的安全缺陷报告预测方法,采用深度文本挖掘模型TextCNN和TextRNN构建安全缺陷报告预测模型;针对安全缺陷报告文本特征,使用skip-grams方式构建词嵌入矩阵,并借助注意力机制对TextRNN模型进行优化.所构建的模型在5个不同规模的安全缺陷报告数据集上展开了大规模实证研究,实证结果表明:深度学习模型在80%的实验案例中都要优于传统机器学习分类算法,性能指标F1-score平均可提升0.258,在最好的情况下甚至可以提升0.535.除此之外,针对安全缺陷报告数据集存在的类不均衡问题,对不同采样方法进行了实证研究,并对结果进行了分析.  相似文献   

13.
针对传统数字图像水印版权保护中存在的鲁棒性差和安全性低的问题, 为提升不同图像零水印的可区分性, 提出了一种基于多特征和混沌加密的零水印算法. 首先根据整体与局部的角度提取图像的5维特征: 均值特征、方差特征、偏态特征、峰度特征和HOG特征; 然后利用新提出的基于混沌映射的块置乱方法加密水印图像; 最后基于提取的多特征与置乱后水印, 构造零水印信息. 在版权认证过程中, 首先提取多特征, 再结合零水印信息, 得到加密后水印; 最后对其进行解密; 即可实现版权认证. 实验结果表明, 所提出的方法效率高、安全性高、抗攻击能力强. 基于多特征和混沌加密零水印算法综合了数字图像的多方面性质作为特征, 稳定性高, 提高了算法鲁棒性; 同时采用新提出的基于混沌映射的块置乱方法提高了水印图像安全性, 有效地解决了图像水印鲁棒性差和安全性低的问题.  相似文献   

14.
由于混沌信号的隐蔽性、不可预测性、高度复杂性和易于实现等特性,基于混沌系统的加密算法也得到了广泛的研究.提出了一种基于Cat 映射和改进的Logistic 映射双混沌系统的数字混沌加密算法,并对算法的安全性和加密性能进行了分析.结果表明:算法具有较高的强度和较快的加密速度,可以应用于实时性较高的场合.  相似文献   

15.
In this paper we study transactional memory (TM) as a new tool for threading codes in this new era of multi- and many-core computers. In particular, we investigate the features and study the applicability of transactional memory as an efficient and easy-to-use alternative for handling memory conflicts in unstructured mesh simulations that use shared memory. The software tool used for our preliminary analysis of this novel construct is IBM’s freely available Software Transactional Memory (STM) system. For our studies, we developed the BUSTM benchmark which is a test code with state-of-the-art unstructured-mesh bookkeeping. The numerical algorithms are simplified yet still exhibit most of the salient features of modern unstructured mesh methods. We apply STM to two frequently used algorithm types used in multi-physics codes with realistic 3-D meshes. Our computational experiments indicate a good fit between these application scenarios and the TM features.  相似文献   

16.
研究混沌序列在数字图像隐藏中的应用。由于混沌序列具有易生成性、对初始条件强敏感性、可完全重现性等特点,从而保证了图像隐藏算法的安全性。算法同时采用两种不同的混沌序列,实现对数字图像的快速隐藏。实验证明,该算法具有较高的效率、较好的隐藏与恢复效果和很好的抗剪切功能。  相似文献   

17.
视频加密算法及其发展现状   总被引:9,自引:0,他引:9  
根据加密算法中压缩过程和加密过程关系的不同,将算法分为三类进行综述:直接加密算法、选择性加密算法和具有压缩编码功能的加密算法.在分别分析了它们的安全性、计算复杂性和压缩比等特点的基础上,给出了它们各自适合的应用范围,并且对视频加密算法的未来作了展望.  相似文献   

18.
Template matching using an improved electromagnetism-like algorithm   总被引:1,自引:0,他引:1  
Template matching (TM) plays an important role in several image-processing applications such as feature tracking, object recognition, stereo matching, and remote sensing. The TM approach seeks for the best-possible resemblance between a subimage known as template and its coincident region within a source image. TM involves two critical aspects: similarity measurement and search strategy. The simplest available TM method aims for the best-possible coincidence between the images through an exhaustive computation of the normalized cross-correlation (NCC) values (similarity measurement) for all elements of the source image (search strategy). Recently, several TM algorithms that are based on evolutionary approaches have been proposed to reduce the number of NCC operations by calculating only a subset of search locations. In this paper, a new algorithm based on the electromagnetism-like algorithm (EMO) is proposed to reduce the number of search locations in the TM process. The algorithm uses an enhanced EMO version, which incorporates a modification of the local search procedure to accelerate the exploitation process. As a result, the new EMO algorithm can substantially reduce the number of fitness function evaluations while preserving the good search capabilities of the original EMO. In the proposed approach, particles represent search locations, which move throughout the positions of the source image. The NCC coefficient, considered as the fitness value (charge extent), evaluates the matching quality presented between the template image and the coincident region of the source image, for a determined search position (particle). The number of NCC evaluations is also reduced by considering a memory, which stores the NCC values previously visited to avoid the re-evaluation of the same search locations (particles). Guided by the fitness values (NCC coefficients), the set of candidate positions are evolved through EMO operators until the best-possible resemblance is determined. The conducted simulations show that the proposed method achieves the best balance over other TM algorithms in terms of estimation accuracy and computational cost.  相似文献   

19.
人脸识别中,人脸特征作为生物特征的一种,具有唯一性、不可撤销性,一旦遭到攻击、篡改或泄露,用户隐私安全将面临巨大威胁。针对这一问题,提出一种基于深度学习和加密算法的人脸识别隐私安全方案。该方案中,利用FaceNet深度学习算法来高效提取人脸特征,协调生物特征模糊性与密码系统的精确性,采用CKKS全同态加密算法进行人脸识别密文域的运算,通过国密SM4算法增强人脸特征密文抵抗恶意攻击的能力,利用其对称密码的性质兼顾了安全性和运算效率,而SM9非对称密码算法则用于SM4算法对称密钥的管理。实验结果及分析表明,该方案在不影响人脸识别准确率、效率的前提下提高了数据传输、存储和比对的安全性。  相似文献   

20.
肖圣龙  陈昕  李卓 《计算机应用》2017,37(10):2794-2798
大数据时代下,社会安全事件呈现出数据多样化、数据量快速递增等特点,社会安全事件的事态与特性分析决策面临巨大的挑战。高效、准确识别社会安全事件中的攻击行为的类型,并为社会安全事件处置决策提供帮助,已经成为国家与网络空间安全领域的关键性问题。针对社会安全事件攻击行为分类,提出一种基于Spark平台的分布式神经网络分类算法(DNNC)。DNNC算法通过提取攻击行为类型的相关属性作为神经网络的输入数据,建立了各属性与攻击类型之间的函数关系并生成分布式神经网络分类模型。实验结果表明,所提出DNNC算法在全球恐怖主义数据库所提供的数据集上,虽然在部分攻击类型上准确率有所下降,但平均准确率比决策树算法提升15.90个百分点,比集成决策树算法提升8.60个百分点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号