首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信息网格中元数据层次化结构模型的研究和应用   总被引:20,自引:0,他引:20  
数据的透明访问是信息集成技术研究的重点问题之一,分布自治的动态网格环境为数据的透明访问带来了更大的挑战,因此网格在分布式数据的异构透明和位置透明的基础上,提出了名字透明、并行透明、模式变更透明等更高层次的要求,这对于描述资源结构、内容、访问方式的元数据的设计也提出了更高的要求,基于信息资源空间模型的元数据层次化结构模型对屏蔽物理资源模式差异和模式变化,实现物理资源命名和位置独立性,实现资源透明访问的目标具有有益的帮助,最后介绍了支持这种元数据结构的元数据目录服务在铁路信息网格中间件中的设计和实现。  相似文献   

2.
在数据库系统中连接操作是一个开销相当大的操作,因此人们对连接算法进行了大量的研究工作,包括连接过滤器技术的研究。本文提出了一种新的连接过滤器技术,即签名过滤器,以进一步提高各种连接算法的性能。我们在一个面向对象的数据库系统中进行了比较系统的实验,分析了签名过滤器的过滤能力与签名连接算法的性能,同时也讨论了签名过滤器与位向量过滤器之间的关系。  相似文献   

3.
针对计数性布鲁姆过滤器存储数据时计数器溢出的缺陷,提出了一种基于分层计数型布鲁姆过滤器(hierarchy counting Bloom filter,HCBF)的大流检测机制。该方法结合溢出概率函数的特性,将计数型布鲁姆过滤器从一层扩展到多层,并能自适应地配置各层计数型布鲁姆过滤器的参数,能够对大流进行较好的识别。基于互联网数据进行了仿真实验,结果显示:与计数型布鲁姆过滤器相比,在同样溢出概率条件下,提高大流检测精度的同时节省了大量的内存资源。  相似文献   

4.
过滤器数据结构可以近似地判断某个元素是否属于给定集合。典型的过滤器数据结构,如布隆过滤器、布谷鸟过滤器、商过滤器,以牺牲查询准确性为代价换取更低的内存空间消耗和查询时间开销。因此,得益于空间时间高效性,过滤器数据结构现已被广泛应用于计算机网络、物联网、数据库系统、文件系统、生物信息学、机器学习等领域的近似成员资格查询操作中。自20世纪70年代以来,过滤器数据结构受到了广泛的研究,在诸多领域取得了重要的进展,其研究思路也在不断变化。文中整理了近五十年来关于过滤器数据结构的经典研究成果,从过滤器数据结构的原理出发对已有工作进行分类总结,并比较不同工作之间的引证关系和改进思路,最后讨论了过滤器数据结构的未来研究方向。  相似文献   

5.
作为一种高效的概率性结构,过滤器可以高效地解决近似集合成员查询问题。近年来,随着机器学习技术的发展,一些学习型过滤器表现出色,超越了传统的过滤器。这些学习型过滤器考虑数据分布信息,将集合成员查询问题视为二分类问题,实现了超越传统过滤器的性能。受此启发,学习型过滤器研究领域迅速发展,出现了多个变种。然而,目前还缺乏对近些年相关工作的系统性回顾和比较。为了填补上述空缺,文中全面回顾了近年来的学习型过滤器相关工作,并展望了未来的发展方向。  相似文献   

6.
通过介绍Servlet过滤器技术,论证利用Servlet过滤器对基于JSP的动态网页内容进行缓存的可行性.最后实现了一个过滤器,经测试达到了预定的要求。  相似文献   

7.
内网数据存储的安全一直是各大企业所进行防护的重点,也是一项关键网络技术的探讨。论文简单分析了内网安全的定义及其设计的原则,结合网络技术的进步发展,提出了从文件分布式存储、文件透明解密过滤器以及多协议并行安全系统上进行内网数据存储安全的防护,力求进一步提高内网数据存储的安全性。  相似文献   

8.
防火墙通过URL过滤控制对因特网信息资源的访问.为了在高速防火墙上实现URL过滤,本文提出了位图法以改进URL过滤器的哈希表数据结构,提高哈希表查找速度;提出了快速压缩法,降低过滤器的空间占用.经过位图法和快速压缩法改进,并应用高速缓存优化后,采用实验对URL过滤器进行性能评价,发现URL过滤的平均时间下降了253.7%。空间下降了25.7%.  相似文献   

9.
黑匣Black box V2.0是For Photoshop的特效过滤器,能方便快捷地制作出各种精美的特效文字和特 效图像,如金属字、琉璃字、阴影字、镂空 字、光晕字、漩涡字等等,它是图像设计工作的利器,已被广泛应用于全球的广 告、版面、网页制作等领域。下面介 绍它的安装和详细使用。 安装:执行Setup命令时,你把安装路径设在你的Photoshop的Plugins之中,安装完毕后,打开Photoshop并新建一个文件,你就可在Filter(过滤器)中的Alien skin找到所有新装的过滤器。 使用:如果你使用的是Photoshop4,并要对图层使用过滤器,那么你先要确定图层控制板的Preserve Transparency(保护透明)处于不选择状态。  相似文献   

10.
《软件》2016,(1)
内容管理系统的内容采集主要由爬虫进行搜集,但内容重复与否绝大多数情况下是根据内容所在的页面URI进行判定。作为一个完善的内容管理系统,必须具备对已有内容资源的识别功能。本文通过介绍布隆过滤器,并与传统的判重方式进行对比,同时改进布隆过滤器并应用于内容管理系统的资源判重的功能中,解决了内存占用无限增加,查询时间不断增长,记录内容无法删除等问题,实现了高效快速的资源判重。  相似文献   

11.
基于Linux的透明邮件过滤系统的实现   总被引:1,自引:0,他引:1  
电子邮件过滤是网络信息安全研究的热点。垃圾邮件浪费网络资源,干扰个人通讯,威胁着网络安全,甚至存在着盗用资源和散布谣言等问题,因此引起了全社会的广泛关注。在分析了现有网络安全产品不足的基础上,提出了基于Linux的透明邮件过滤系统的设计与实现方案。  相似文献   

12.
本文分析了JavaWeb应用中可能存在的安全隐患,给出了JavaWeb应用中系统资源的保护措施,并提出在浏览器与服务器交互的过程中,根据客户端向服务器请求的方法、表单控件所提交数据的表示形式,利用J2SE中java.util.regex类库,通过正则表达式对提交的数据过滤、分析。根据对用户请求方法和提交数据的表示形式的预计进行安全评估,依据评估的结果再进行相应的处理,从而提高JavaWeb应用的安全性。  相似文献   

13.
随着互联网的发展及经济利益的驱动,黑客已将攻击重点转到web应用服务器上,由此危害了服务器安全及客户端安全。针对这一现状,文章首先采用广度优先算法实现网络爬虫来获取目标网站的架构信息;然后用网页动态参数判定、网站架构分析、信息智能识别等技术对网站安全进行辅助检测,用正则表达式过滤非法跨站请求,实现跨站脚本攻击检测;最后,用正则表达式和Python强大的库资源编程实现了应用安全的实时检测和评估功能。实验表明:该系统在一定程度上减少了Web恶意攻击行为所带来的损失,提高了应对网页信息安全突发事件的响应速度。  相似文献   

14.
为了及时、高效地阻止黑客对网页文件的篡改,并对被篡改的页面文件进行及时修复还原,提出了一种分布式"过滤驱动技术+事件触发技术+核心内嵌技术"架构的网站安全防护系统。事件触发技术负责自动实时监测,若有网页被篡改,通过过滤驱动技术和核心内嵌技术立即删除被篡改网页,停止Web服务。与传统的网页防篡改产品相比,系统可以对网页的非法篡改做出更为敏捷快速的反应,对系统资源占用更少。同时兼容其他安全产品,形成深度防护体系,最大限度地保障受保护网站的安全。  相似文献   

15.
范菁  沈杰  熊丽荣 《计算机科学》2015,42(Z11):400-405
混合云环境下调度包含敏感数据的工作流主要考虑在满足数据安全性以及工作流截止时间的前提下,对工作流任务在混合云上进行分配,实现计算资源与任务的映射,并优化调度费用。采用了整数规划来建模求解包含数据敏感性、截止时间和调度费用3种约束条件的混合云工作流调度问题,同时为优化模型求解速度,基于“帕雷托最优”原理对工作流任务在混合云上的分配方案进行筛选以减小模型求解规模。实验表明,优先排除不合理的任务分配方案可有效减小整数规划模型的求解规模,缩短模型计算时间,在产生较小误差的情况下获得较优的调度结果。  相似文献   

16.
防止电子文档泄露的策略与机制   总被引:1,自引:0,他引:1  
文档安全系统是当前需求较大的内网文档安全方面的研究课题.主要研究文档安全系统的特点,探讨文件系统过滤驱动相关的内核基础知识,着重研究基于文件系统过滤驱动的防泄露策略以及灵活运用策略的方法,并实现了一个基于文件系统过滤驱动层加解密技术的防电子文档泄露的内网安全系统.  相似文献   

17.
随着网络的普及,安全问题正在威胁着每一个网络用户。由于黑客攻击和信息泄漏等安全问题并不像病毒那样直截了当的对系统进行破坏,而是故意隐藏自己的行动,所以往往不能引起人们的重视。但是,一旦网络安全问题发生,通常会带来严重的后果。目前最常见的网络安全防范工具是软件防火墙,这种防火墙的缺点就是占用有限系统资源,随着防火墙的等级提高,该防火墙将严重阻碍通信的质量。本文对网络防火墙的具体分析,来讨论通过嵌入式系统来实现网络硬件防火墙的过程。  相似文献   

18.
随着网络的普及,安全问题正在威胁着每一个网络用户。由于黑客攻击和信息泄漏等安全问题并不像病毒那样直截了当的对系统进行破坏,而是故意隐藏自己的行动,所以往往不能引起人们的重视。但是,一旦网络安全问题发生,通常会带来严重的后果。目前最常见的网络安全防范工具是软件防火墙,这种防火墙的缺点就是占用有限系统资源,随着防火墙的等级提高,该防火墙将严重阻碍通信的质量。本文对网络防火墙的具体分析,来讨论通过嵌入式系统来实现网络硬件防火墙的过程。  相似文献   

19.
利用Acegi安全框架实现对Web程序的保护,从其独特的过滤器机制入手,结合典型处理过程,探讨了Acegi的身份验证与授权的内部管理器机制;分析了Web特定环境下安全拦截器强制安全保护与授权处理器的登录处理,轻松完成了系统的安全性要求。  相似文献   

20.
网络资源需要在安全策略控制下共享与互操作。针对多异构安全域域间资源互操作的安全问题,提出了一种基于RBAC安全策略的跨域网络资源的安全互操作模型。首先引入域间角色的概念,并定义跨域资源共享访问的要求;其次在跨域操作准则的基础上,提出异构域间资源安全互操作模型和访问算法;最后以实例场境对模型和算法进行了应用分析。结果表明,该方法针对性强,权限控制有效,为实现多域资源共享和互操作的安全保障提供了一种可行的途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号