排序方式: 共有113条查询结果,搜索用时 15 毫秒
1.
O2S是我们在SUN工作站上开发的一面向对象工程数据库管理。本文针对工程应用域事务的嵌套性,长时性,数据库逻辑分区性和涉及数据量大的四个显著特点,阐述了S2S的事务管理模型。对工程域事务的管理,数据库的恢复和封锁技术进行了讨论。 相似文献
2.
针对NFC设备进行移动支付时产生的用户隐私保护问题,本文提出了一个NFC设备认证模型,采用直接匿名认证方案实现了移动平台和服务提供商的双向认证。分析表明,颁布者对服务提供商的资格认证以及移动平台对服务提供商证书的认证能够防止恶意服务提供商的攻击,并且该方案可在不泄漏移动平台配置信息和平台身份信息的前提下,实现移动平台的可信认证。更重要的是,本协议可在用户身份匿名的情形下借助颁布者实现对用户个人账户的鉴别。 相似文献
3.
MapReduce:新型的分布式并行计算编程模型 总被引:3,自引:0,他引:3
MapReduce是Google提出的分布式并行计算编程模型,用于大规模数据的并行处理。Ma-pReduce模型受函数式编程语言的启发,将大规模数据处理作业拆分成若干个可独立运行的Map任务,分配到不同的机器上去执行,生成某种格式的中间文件,再由若干个Reduce任务合并这些中间文件获得最后的输出文件。用户在使用MapReduce模型进行大规模数据处理时,可以将主要精力放在如何编写Map和Reduce函数上,其它并行计算中的复杂问题诸如分布式文件系统、工作调度、容错、机器间通信等都交给MapReduce系统处理,在很大程度上降低了整个编程难度。MapReduce日益成为云计算平台的主流编程模型。Apache Hadoop项目提供开源的MapReduce系统还有待进一步完善。 相似文献
4.
基于启发式行为监测的手机病毒防治研究 总被引:5,自引:0,他引:5
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。 相似文献
5.
现有GSM无线通信系统中应用最为广泛的是COMP128-1算法,其安全漏洞最早是由伯克利大学的一个研究小组公布的。本文主要分析了现有的针对COMP128-1算法漏洞的一些攻击及防护手段,提出了基于相邻鉴权矢量的相似度分析的新的安全防护手段,以有效识别对COMP128-1漏洞的攻击鉴权行为,从而有效抵抗这些攻击手段,保护KI不被破解。 相似文献
6.
基于Zigbee技术的老年人防走失装置 总被引:1,自引:0,他引:1
针对当前老年人易走失的现状,以及目前市场上基于GPS定位技术构建跟踪装置的局限性,本文设计出一种采用Zigbee技术的防走失装置。通过构建无线传感器网络,在小区、疗养院等小范围活动区域内,对老年人群的相对位置进行动态监测,确定其运动范围,在其即将脱离监控范围时及时报警提示。本装置体积小、耗电少,能在复杂环境下使用。 相似文献
7.
可信移动计算与数字版权管理综合方案 总被引:1,自引:0,他引:1
针对目前手持终端媒体受到版权侵犯、未授权使用及其非法在移动网络中传播困扰等问题,分析了采用开放移动联盟制订的数字版权管理技术,在解决这些问题时的不足及仍存在的潜在安全风险.创建性提出了一种基于可信移动计算平台之上且更为安全的数字版权管理模式,从而能强化该最新规范架构的安全性能并提升系统的交互性与兼容性.理论分析和实验结果表明,采用这种将两者相结合的策略后所构建的终端系统具备良好的健壮性. 相似文献
8.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。 相似文献
9.
10.
介绍了一种基于实体模型的CAD/CAM系统的Undo/Redo操作实现技术.它支持多层次嵌套的CAD/CAM建模环境.因而当用户在CAD/CAM系统环境中建模时,可以方便地对模型进行Undo/Redo编辑操作. 相似文献