首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
大数据时代网络信息安全尤为重要。对大数据时代网络信息安全的现状分析,找出影响网络信息安全主要因素,从公众的网络安全意识,杀毒软件,防火墙技术,加密技术,数据存储等方面建立网络信息安全防御体系。将大数据技术与人工智能技术有效融合,提升计算机网络信息安全防御能力。  相似文献   

2.
白静  白振兴 《现代电子技术》2005,28(2):49-52,55
AD是Microsoft网络中的一项重要服务和网络管理的重要工具,是当今计算机网络的主流技术。本文在系统分析活动目录技术中OU的基础上,总结归纳了设计OU的6个标准模型:(1)项目模型;(2)成本中心模型;(3)地理模型;(4)对象模型;(5)分公司或商业实体模型;(6)管理模型。最后给出了一个初步的由2种或更多标准模型组成的混合OU模型,他能更准确地反映整个公司的商业结构,使网络更稳定、需要的调整更少。  相似文献   

3.
数据库安全数据视图模型与设计方案   总被引:1,自引:0,他引:1  
  相似文献   

4.
由于定向扩散路由无线传感器网络中的数据重复传送,导致数据融合困难,制约实际应用。针对定向扩散路由传感器网络特点,提出基于定向扩散和神经网络的无线传感器网络数据汇聚模型DAM-DD&NN。借助有导师学习的BP神经网络提高感知数据的精确性、降低感知数据的时间空间冗余度;借助无导师学习的神经网络降低数据传送过程中的冗余度。理论分析和仿真结果表明, DAM-DD&NN模型能提高网络的综合性能。  相似文献   

5.
互联网的普及和信息技术的发展让网络安全问题已经成为人们关注的焦点。在大数据环境下,网络入侵的检测和防御面临着新的挑战,针对网络入侵的防御,需要结合入侵特点来针对性设计。本文将以大数据为背景,阐述网络入侵的定义和特点,分析传统网络入侵检测方法的不足之处,并提出基大数据技术的网络入侵检测和防御设计方案,以期为网络安全领域提供有益的参考。  相似文献   

6.
通过研究MVC等开发模型,提出了一种在分层开发模式下引入数据访问模型的设计方法,该方法用于屏蔽表示层开发者对底层数据库的依赖性,设计了数据访问模型构造器,加快了程序开发的进度,节约了程序开发过程中的人力、物力和时间,且能够快速响应用户的需求.应用实例表明该方法简单有效,具有较强的实用性.  相似文献   

7.
目前移动网络有GSM,CDMA,PHS等多种制式,网络优化采用路测,CQT拨打测试,OMC数据库,信令监测仪等多种测试手段,但是一直缺少对各类测试数据的存储和分析系统。本文首先讨论各种制式的移动网络的主要优化参数和指标,然后提出网络优化数据分析存储系统的设计方案,对本方案的组成构件进行讨论和分析。  相似文献   

8.
论述了建立数据一致性处理模型的设计思想,解析出实现数据一致性的理论基础,并结合计算机系统开发工具,给出了基于应用层的数据一致性处理模型的实现方法,以及在实际系统中的具体应用。  相似文献   

9.
传感器网络数据融合层的研究与设计   总被引:3,自引:0,他引:3  
节约能源是传感器网络面临的一个核心问题。针对传感器网络中数据冗余度较高的特点,设计了在传感器网络协议栈中建立数据融合层,通过减少网络中的数据包传输数目,达到降低网络能耗、延长网络生存时间的目的。并在传感器网络操作系统TinyOS上对数据融合层进行了实现。最后通过性能分析,验证了数据融合层的功效。  相似文献   

10.
《现代电子技术》2017,(12):43-45
传统的网络数据波动控制器往往运算量大、操作复杂,造成控制器自身对网络非波动数据持有时间过短、通信误差偏大等缺陷。为此,设计一种更加智能化、实用化的网络数据波动控制器。所设计的控制器通过构建网络数据波动控制模型,给出网络数据波动的最优控制方案,并使用AT91SAM9260微处理器对其进行提取。AT91SAM9260微处理器将最优控制方案插入到网络初始数据的相应节点中,对数据波动小、干扰参数少的网络进行聚集控制,对相反类型的网络进行分布控制。实验结果证明,所设计的控制器对非波动数据的持有时间较长,并具有极小的通信误差,与传统控制器相比,其性能更加优异、应用领域更为广泛。  相似文献   

11.
数据成为新型生产要素,数据运营是实现数据要素价值化的关键。论述了数据运营的过程,从成本价值角度提出了数据运营SHLI四象限模型,为数据运营工作提供参考,最后以相关案例对SHLI模型进行验证。  相似文献   

12.
罗蔚  马鑫 《电信快报》2008,(3):38-40
数据融合技术是无线传感器网络(WSN)的关键技术,其目的是减少网络通信量,降低网络能耗,提高数据精确度,优化WSN整体性能。文章将WSN数据融合与传统多传感器数据融合进行比较,介绍了WSN数据融合的技术特点,重点分析了其融合模型,并对每种融合模型的能量消耗进行分析和比较,最后介绍了该技术在军事及环境领域的应用。  相似文献   

13.
数据成为新型生产要素,数据运营是实现数据要素价值化的关键.论述了数据运营的过程,从成本价值角度提出了数据运营SHLI四象限模型,为数据运营工作提供参考,最后以相关案例对SHLI模型进行验证.  相似文献   

14.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。  相似文献   

15.
阐述数据关联融合的空管运行复杂网络模型的构建方法,通过收集、筛选和分析不同空管系统运行数据与运行态势变化的相关性,基于空管运行的多源数据与涉及的各类数据关联融合,从而构建出空管运行安全的复杂网络模型,从而更好地实现指导空管运行安全决策的目标。  相似文献   

16.
在ARINC615A协议的基础上,结合FC网络的特点,通过对ARINC615A协议进行简化和修改,设计了适用于FC网络的数据加载协议,采用FC-AE-ASM流消息传输文件,提高数据加载速度,满足机载设备大数据量的数据文件传输需求。  相似文献   

17.
当前,互联网?大数据等应用普及率不断提升,网络数据传输安全性成为普遍关注的问题,也是大数据?互联网等发展中必须要解决的问题?研究双向防御的网络大数据无损加密算法仿真计算,基于仿真网络数据特点和加密要求出发,设计相应的无损加密算法仿真系统,借助HLA体系结构,关注CA服务器以及加密客户端组成,将相应客户端和成员联系起来,...  相似文献   

18.
基于贝叶斯网络模型的遥感图像数据处理技术   总被引:3,自引:2,他引:3  
贝叶斯网络是一种不确定性知识的推理和描述技术,针对遥感数据的复杂性和不确定性,该文提出了一种基于贝叶斯网络模型的遥感数据推理和描述技术。文中利用 2002年春季中-日亚洲沙尘暴项目的土地利用数据(LU),沙尘监测数据(TSP),卫星 AVHRR时间序列 LST/Albedo数据,采用贝叶斯网络模型进行了知识描述和信息推理预测实验,取得了较好的效果。  相似文献   

19.
20.
传统的计算机网络稳定性分析模型受制于大数据环境下的随机性、突发性、有限性等弊端,分析结果偏差较大。提出基于模糊层次以及主元分析的大数据环境下网络稳定性测量模型,通过构建符合大数据环境下的网络稳定性评价指标体系,采用主元分析法塑造大数据环境下网络稳定性检测模型以及性能评估模型,以用户行为为源数据模型,在用户行为大数据环境下对网络稳定性进行测量。实验以大型电子商务网络为例进行分析,测试网络鲁棒性结果显示,该方法能够较好地完成大数据环境下的网络鲁棒性测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号