排序方式: 共有33条查询结果,搜索用时 93 毫秒
1.
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,包括索引测量、节点测量和内容测量,并重点解决了3个层次中的测量难题,设计实现了一个面向BitTorrent的测量系统。在此基础上,本文对BitTorrent系统进行了持续测量,并重点分析了BitTorrent系统的节点行为:节点演化规律和节点到达模型。测量结果表明,节点演化规律和节点到达均呈现强烈的周期性。为此,本文改进了节点到达模型,新模型与实际测量数据拟合效果较好,进一步修正了节点到达模型。 相似文献
2.
麦麸酯酶抑制法检测辛辣蔬菜假阳性消除的研究 总被引:1,自引:0,他引:1
利用酶抑制法可以快速检测蔬菜中的有机磷和氨基甲酸酯类农药残留,这两者能够抑制酯酶的活性,而辛辣蔬菜中含有影响酶活性的含硫化合物,容易导致检测结果出现假阳性。为了消除辛辣蔬菜造成的假阳性,以酶活性抑制率为指标,采用不同的加热方式、时间对4种辛辣蔬菜进行前处理。结果表明,对样品提取液使用水浴加热可起到消除假阳性的作用,其中香葱、洋葱、大蒜和青椒的最佳水浴加热温度分别为80、90、80、80℃,经过处理后的样品提取液对麦麸酯酶的抑制率分别由原来的37.06%、9.65%、17.02%、50.34%下降到12.69%、2.95%、5.79%、33.61%。除青椒外,该方法可在一定程度上消除或大大降低植物酯酶抑制法中假阳性的影响,且不会造成农药残留的损失,从而提高酶抑制法对辛辣蔬菜快速检测的准确性。 相似文献
3.
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。 相似文献
4.
大量的法律案例以数字化的形式存储,使得法务工作者及普通民众可以轻松地从法律案例库中搜索需要的信息,其中有用但又很有挑战的一项任务就是相似案例推荐.为了准确地从法理角度推荐相似案例,本文提出了一个基于神经网络的相似案例推荐模型,该模型首先用法律要素引导每个案例的文本表示向量的生成,进而用生成的向量计算任意一对案例的相似度分数,将相似度最高的案例集合作为推荐的相似案例.在真实的数据集上的实验证明本文的模型优于常用的文本相似度计算模型. 相似文献
5.
近年来,司法领域存在着"案多人少"的问题,为解决此问题该文以司法量刑为目的,参照中国"依法量刑"的原则,设计并实现了一种基于多通道自注意力机制的刑事案件辅助量刑模型.该模型对案件事实描述、被告人基本信息以及法律法规3方面进行潜在表征学习,同时将上述信息结合,从而达到准确量刑的目的.该文在裁判文书数据集上进行实验,通过与其它基线模型的实验对比可见该模型具有更好的刑期预测性能. 相似文献
6.
7.
8.
以麦麸中的植物酯酶为酶源,通过交联、吸附方法比较,选择物理吸附法将其固定于玻璃纤维素膜上,以酶活回收率为指标,探索其固定化的最佳条件。在单因素试验的基础上,利用Box-Behnken试验,进一步研究了缓冲液pH值、固定化时间、固定化温度3个因素及交互作用对麦麸酯酶固定化效果的影响,确定最佳固定化条件为:磷酸盐缓冲液pH值7.0,固定化时间4h,固定化温度29℃,该条件下酶活回收率的预测值为28.21%,验证值为27.51%。该研究为利用固定化麦麸酯酶快速检测有机磷和氨基甲酸酯类农药残留提供了技术参考。 相似文献
9.
10.
充电桩通信系统作为“泛在电力物联网”通信网络的重要组成部分,其密钥管理是信息安全防护措施成功实施的关键。为保证管理控制中心、电气控制柜、电动汽车充电桩三层架构的通信安全,兼顾电动汽车充电桩通信效率,提出一种轻量级的充电桩密钥管理方案(charging pile key management scheme,CPKMS),并给出了详细的密钥管理实现流程;分析了该方案的密钥安全性、前向与后向安全性、抗攻击能力及其运算负荷和密钥存储数量。分析结果表明:该方案具有抗伪造攻击、抗中间人攻击与抗重放攻击的能力,兼顾了安全性与效率,能够满足充电桩密钥管理的安全需求。 相似文献