首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文首先指出群集行为研究要解决的主要问题,总结了当前国内外关于群集行为建模与控制方法的研究现状,然后指出当前群集行为研究中存在的一些问题以及在实际设计工程群体系统时应考虑的问题,最后指出了今后的研究方向  相似文献   

2.
蔚桂荣 《网友世界》2013,(22):120-120
听力障碍儿童由于与外界沟通存在障碍,导致一些异于常人的不健全的心理及行为问题。本文通过三个案例,分析存在于听障儿童中的普遍心理及行为问题,并提出解决方案。  相似文献   

3.
人行为识别与理解研究探讨   总被引:7,自引:0,他引:7  
人行为识别与理解越来越受到计算机视觉领域研究者的广泛关注,近年来人体跟踪技术取得了显著的进展,然而人行为识别与理解研究的进展却没有这么大。本文在简单介绍了当前人行为识别与理解技术研究情况的基础上.分析了存在的一些问题,探讨了该技术未来的研究发展趋势。  相似文献   

4.
软件能力成熟度模型CMM的框架与内容   总被引:18,自引:0,他引:18  
首先介绍了软件能力成熟度模型的起因、历史、发展和一些基本概念。然后,对模型的五级结构、内容和不同成熟度等级间的关系,以及各成熟度等级的行为特征等进行了描述。最后,论文指出了该模型尚存在的一些问题。  相似文献   

5.
蒋蔚 《网友世界》2012,(22):2-3
本文对网络行为管理系统进行了简要概述,并分析了它的技术特点和组建要点。同时结合现有的技术,针对当前网络管理中存在的问题,用技术手段实现对互联网访问过程中非正常行为的管理,消除由于内网的一些不良行为引起的网络安全问题,防范潜在的法律风险。同时也为浙江广播电视集团构建完整、系统的集中武网络行为管理系统,为集团未来的全集团整体信息化打好坚实的技术基础提供了很多很好的建议。  相似文献   

6.
行为分析算法综述   总被引:7,自引:1,他引:6       下载免费PDF全文
行为分析有着广泛的应用背景,如智能监控、人机交互、运动员辅助训练、视频编码等等。近年来,在这些应用的驱动之下,行为分析已经成为图像分析、心理学、神经生理学等相关领域的研究热点。本文概述了图像领域行为分析相关研究的发展历史、研究现状及目前存在的主要问题。行为分析的相关研究起始于20世纪的70年代,80年代有了初步的进展,90年代是行为分析的逐步发展阶段,在这个时期提出了一些影响较大的研究方法。2000年之后,由于智能监控等方面的迫切需求,行为分析的描述方法和识别算法以及行为理解都取得了快速而深入的发展。行为分析最基本的两个问题是行为的描述和识别,行为的描述方法可分为两类:一类是基于低层图像信息的方法,一类是基于高层人体结构的方法。行为的识别算法也可分为两类:一类是基于模板匹配的算法,一类是基于状态空间的算法。本文基于行为描述和行为识别这两个基本问题,综述了目前行为分析主要研究算法,并比较了各类算法的优缺点。本文在研究了各类算法的发展历史和现状的基础上,总结了行为分析目前存在的主要问题及可能的发展方向。  相似文献   

7.
建筑电气工程施工是一个与电打交道的过程,现场施工操作稍有不慎或疏忽,就会发生较大的事故,这是很危险的。分析了建筑电气工程施工过程中存在的一些问题,并针对这些问题提出相应的解决方法,以规范施工操作行为,杜绝危险事故的发生。  相似文献   

8.
网络管理员是企业中管理和维护网络软硬件环境,保证整个网络应用系统正常运转的工作人员,但在很多企业,网管并没有被重视起来,网管的岗位建设,日常工作和管理上都存在很多问题。文章分析了企业网络管理员的主要工作任务,对网管的重要性做了探讨,指出网管日常工作和管理上中存在的一些问题,并针对这些问题提出解决措施,帮助企业加强网管队伍的建设,规范和管理网管的工作行为,为企业信息化建设提供更好的服务。  相似文献   

9.
谢世杰  徐泳奉  段广仁 《控制与决策》2006,21(12):1321-1325
行为方法是研究动态系统的一种重要手段,在处理系统建模和控制设计中都有广泛而灵活的应用.为此,简述了20多年来行为方法理论和应用的发展历史,介绍了近年来利用行为方法处理耗散系统分析与设计问题的最新研究成果,并对行为理论的一些难点问题作了简要评述.  相似文献   

10.
动态演化环境中可信软件行为监控研究与进展*   总被引:5,自引:3,他引:2       下载免费PDF全文
提出了一个软件行为监控框架,在此基础上,从软件行为描述、软件行为监测、软件行为可信管理和软件行为控制四个方面,阐述了可信软件行为监控的研究进展,分析了目前研究中存在的问题,并探讨了其未来的发展趋势。  相似文献   

11.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。  相似文献   

12.
网络空间的竞争,归根结底是人才的竞争。当前,世界各国高度重视网络空间安全人才的培养。基于此,首先介绍了网络空间安全人才培养的现状;然后分析了网络空间安全人才的需求特点,并提出了网络空间安全人才培养的若干建议措施;最后给出了暨南大学在网络空间安全人才培养方面的一些探索。  相似文献   

13.
移动agent系统安全性研究综述   总被引:12,自引:0,他引:12  
详细分析了移动agent系统所面临的各种安全性问题及其安全需求,介绍了现有的安全对策.同时讨论了几个现有的移动agent系统的安全解决方案.在以上分析的基础上,对移动agent系统的安全性研究进行了展望.  相似文献   

14.
Web网站安全技术研究   总被引:5,自引:0,他引:5  
卜胜贤  李鹰 《微机发展》2004,14(5):87-89
信息安全是网络应用中的一个重要问题。网站是信息的发布中心,其数据库中存放有大量的供用户共享的重要信息,因此,网站的安全是网站建设和运行过程中应该充分考虑的重要问题。针对微软的因特网信息服务器(IIS)系统,该文从网站上运行的操作系统、信息发布平台(Web服务器)及信息之源(数据库)等几个方面研究了基于IIS的Web网站的安全问题,并结合目前的技术手段,阐述了构建Web网站应该采取的一些安全措施。在构建Web网站的实践中证明,这些安全措施是行之有效的。  相似文献   

15.
计算机网络的一实体安全体系结构   总被引:12,自引:0,他引:12  
提出了计算机网络的一种实体安全体系结构(ESA)。文中描述了计算机网络的组成实体,并讨论了各实体的安全功能分配。基于ESA,提出了基于政策的安全管理(PBSM)的概念,其中包括三层安全政策的定义:组织抽象安全政策、全局自动完全政策、局部可执行安全政策,并提出了PBSM的三个管理环节:制定、实施与验证,把网络作为一个整体来管理,实现安全管理的系统化和自动化。应用实体安全体系结构,分析了现有网络安全服务的不足和安全管理中存在的问题,指出了实现ESA的进一步研究工作。  相似文献   

16.
数据挖掘对数据库安全的影响   总被引:3,自引:0,他引:3  
1.引言现代社会信息不断膨胀。在各种数据库、报刊、杂志、网络等媒体上,充斥着各种各样的信息。这些信息中既存在许多过时的、错误的或冗余的信息,也有许多有用的数据,包括一些敏感的数据,或是一些本身不敏感,但可以利用推理、归纳等逻辑手段从这些数据得到数据提供者本不想公开的隐私(private)数据。如何满足既利用好这些数据,同时又能维护数据提供者的隐私(privacy)要求已经成为当前数据库安全和数  相似文献   

17.
主要讨论基于Web应用程序的潜在安全问题。首先阐述Web系统的漏洞,建立Web应用程序安全意识的必要性及应用程序存在的威胁以及相应对策;接着讨论一些可能存在的安全风险;最后给出对Web应用程序开发者和系统管理员的一些建议。  相似文献   

18.
网络的普及便得网络安全问题日益重要,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。本文介绍了几种有代表性的安全协议的形式化验证工具,研究并使用了JAVA语言实现了基于攻击者和秘密的安全协议验证算法。我们提出了身份验证协议必须交换秘密的概念,还为协议的形式化验证过程设计了框架。框架是指针对攻击者和其冒充的角色对原安全协议的改造。我们实现的验证工具是证伪的,即如果攻击者能够成功冒充某主体,则该安全协议是有漏洞的,反之则该协议的安全性得到某种程度的保证。本文还给出了该算法的攻击实例,并且对以后的研究工作进行了展望。  相似文献   

19.
无线局域网的通信安全研究   总被引:1,自引:0,他引:1  
本文介绍了WLAN标准IEEE802.11的安全机制及其面临的威胁,阐述了目前现有的一些基于数据链路层或网络层安全方案的缺陷。在深入研究现有成熟的网络安全技术和大量WLAN应用方式的基础上,并基于技术可行性,提出了将WLAN安全管理和技术结合提高WLAN安全性的策略,并给出了几种典型安全WLAN模型。  相似文献   

20.
IEEE802.15.4是无线传感器网络物理层和MAC层的工业标准,介绍了该协议中的安全体系:安全服务、安全模式、安全组件,并对CTR、CBC—MAC、CCM三种操作模式进行了详细的剖析,最后对该协议本身的缺陷造成容易受到的同llonce攻击、重发防止攻击、ACK攻击进行了分析,还提出了相应的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号