排序方式: 共有81条查询结果,搜索用时 16 毫秒
1.
如何准确而又高效地匹配零散分布于各地的Web服务,通过分析现有的一些相关研究,在P2P网络的基础上提出了支持QoS的语义Web服务匹配模型。模型首先分析了P2P网络的特点,在扩展UDDI的基础上,结合目前语义Web服务匹配的多层匹配思想,提出一个三层次的匹配筛选算法,并对基本描述、语义Web服务匹配、服务质量各层的匹配算法进行了深入讨论,用相似函数来度量服务提供方与服务请求方的Web服务相似程度,为Web服务匹配和发现提供了一种有效的方法。 相似文献
2.
3.
软件工具与软件开发环境 总被引:1,自引:0,他引:1
本文从软件工具的角度出发,就目前微机环境中软件工具的进展和使用开发问题作了讨论,对软件工具与软件工程的关系和软件工具的层次作了描述。同时讨论了目前常用的软件工具类,如程序员工具,实用软件工具、软件调试工具、软件支持工具、系统生成工具和多媒体开发工具等。并提出了在软件工具设计和开发中应注意的问题。 相似文献
4.
目前,计算机病毒在微型机,尤其是使用DOS操作系统的PC系列微型机中传播很快,家用电脑的用户在使用操作中必须注意防止计算机病毒的侵入和感染。但是,一旦感染上计算机病毒,家用电脑的使用者应该怎样办呢?下面我们针对用户急需了解的几个问题进行讨论。 相似文献
5.
在模拟免疫系统的主组织相容复杂性的基础上,结合模糊逻辑与扩展阴性选择算法提出了一个基于免疫系统主组织相容复杂性的模糊逻辑综合决策算法,并用该算法构建了一个实际的基于网络的入侵检测系统。该算法应用高效的扩展阴性选择算法作出第一次网络流量检测,当网络数据异常特征明显时,能直接检测出入侵。若其不能准确地识别待分析数据,则利用具有检测结果准确优势的规则匹配算法作出二次检测,最后结合两次检测结论用模糊逻辑决策模型做出综合决策。 相似文献
6.
图像隐藏技术常与RSA密码体制结合,然而RSA要增加其破译强度必须增加密钥长度,同时图像隐藏信息量却有一定的限制,这就造成密钥存储空间增长与有限隐藏空间的矛盾。论文提出将椭圆曲线密码体制与图像隐藏结合, 利用ECC在相同安全强度下密钥长度短的特点在一定程度上解决了这一矛盾,同时达到安全性和隐蔽性的结合。 相似文献
7.
论文首先介绍了椭圆曲线密码体制的基本概念和智能终端的特性,然后选择一种椭圆曲线快速点乘算法—Montgomery法进行了深入的探讨,最后基于J2ME技术实现了该算法。 相似文献
8.
介绍了ISO7498-2、ISO17799、ISO27001和ISO/IEC18028-2等四个信息安全保障的重要标准的相关内容。针对组织安全问题,提出了一个适合不同组织模型的整体安全保障体系。在该安全保障体系中,把一个组织作为一个整体对象,以整体安全作为组织安全保障的重要措施,构建了一个组织安全保障的过程模型。针对当前信息安全实施中的主要问题,结合信息安全管理系统的概念,提出了一个智能化的组织安全管理体系框架。 相似文献
9.
一种安全的网上数字签名系统的设计与实现 总被引:2,自引:0,他引:2
基于Internet的信息查询系统应用广泛,为了保证查询数据的真实性和权威性,需要信息查询系统对客户查询的数据进行数字签名,以便客户验证数据的来源和完整性。该文设计并实现了一个适用于网上信息查询系统的安全的数字签名系统,该系统能对客户查询的数据进行签名,实现客户对查询数据的来源和完整性进行验证,但在查询服务器上不需要保存签名的私钥,杜绝了私钥被入侵者窃取的风险,从而提高了信息查询系统的安全性。 相似文献
10.
电子科技大学“计算机操作系统”精品课程建设 总被引:5,自引:4,他引:1
计算机操作系统是最核心、基础的计算机系统软件,计算机操作系统的设计原理与实现技术是计算机专业人员必须掌握的基本知识。"计算机操作系统"是计算机学科最重要的专业基础课程。该课程介绍操作系统的基本原理和实现技术,是理解计算机系统工作、用户与计算机系统交互和设计开发应用系统等基本知识结构的重要途径。其内容涉及理论、算法、技术、实现和应用,学生学习理解有一定难度,作为专业学科中一门承前启后的专业基础课程,计算机操作系统在计算机专业课程体系中扮演着重要的角色。随着计算机技术、设备的迅速发展和应用需求的拓展,三十年来,课程内容不断充实更新,计算机操作系统今非昔比。现代操作系统的内容蕴涵了什么?知识结构的重点是什么?操作系统在课程体系中的关系如何?需要本科学生理解和掌握什么?如何加深理解和运用?课程的发展如何与时俱进?这都是课程建设必须考虑的问题。 相似文献