共查询到20条相似文献,搜索用时 15 毫秒
1.
隐私偏好平台(platform for privacy preferences,P3P)主要被用于在用户访问网站时保护用户的隐私。同时,如何使用语义Web技术实现P3P隐私框架已经成为一个主要的关注点。分析了如何使用本体描述语言(Web ontoloty language,OWL)对P3P隐私策略及用户隐私偏好进行知识表示,并提供了若干使用OWL公理描述的约束,这些约束将为推理提供支持。分析了如何使用推理对服务隐私策略同用户隐私偏好之间的冲突进行检测。通过实验证明了该方法的正确性。 相似文献
2.
3.
古亚文 《电脑编程技巧与维护》2008,(13):42-43
本文回顾了Lotus Notes/Domino系统中策略的概念,包括策略的种类和定义方法。从注册、安装、邮件、桌面等几个方面阐述如何使用策略来构建、管理Nofes系统和用户行为,并对运用策略提高Notes系统管理安全性、易用性等方面进行了探讨。最后,给出Notes策略的实例。 相似文献
4.
GU Yawen 《电脑编程技巧与维护》2008,(15)
本文回顾了Lotus Notes/Domino系统中策略的概念,包括策略的种类和定义方法。从注册、安装、邮件、桌面等几个方面阐述如何使用策略来构建、管理Notes系统和用户行为,并对运用策略提高Notes系统管理安全性、易用性等方面进行了探讨。最后,给出Notes策略的实例。 相似文献
5.
一种进行Web网络管理的技术策略 总被引:6,自引:1,他引:5
首先对传统的网络管理模式和基于Web的网络管理模式进行比较,同时介绍了利用CORBA规范和Java技术Web网络管理的策略,最后,介绍了如何使用这种策略来实现Web网络管理的具体方法。 相似文献
6.
为了阐明网络攻防过程中博弈双方如何确定对方的类型,从而选择行动策略,提出了基于RBF神经网络的攻防博弈模型。首先使用两人随机博弈模型来分析网络攻防双方的特点,揭示制约双方选择策略的因素;通过精炼贝叶斯纳什均衡求得博弈双方选择的最优策略;最后,根据可疑者的行动策略和系统的状况,使用RBF神经网络对其类型进行推理。 相似文献
7.
8.
9.
网络黑客攻击与用户防御策略研究 总被引:1,自引:0,他引:1
网络黑客已成为当前互联网络安全的巨大隐患。增强网络安全意识,逐步深入对网络黑客的认识,研究总结网络黑客的攻防策略,掌握基本的防御技能,已成为每个网络用户抵御黑客攻击和入侵、确保安全使用的最积极有效的方式与途径。基于这个目的,本文对近年来网络黑客攻击和入侵的基本手法和机理进行了分析,并对网络用户如何进行有效防御策略进行了分析研究。 相似文献
10.
11.
云计算中高能效的虚拟资源分配策略 总被引:1,自引:0,他引:1
社会对云计算需求的不断扩大需要构建规模巨大的数据中心,如何高能效地运行数据中心是一个急待解决的问题。传统的虚拟资源分配策略没有充分地考虑如何有效地降低数据中心的能耗和策略生成的时间复杂度,提出了一种高能效的虚拟资源分配策略(EEVRAS),通过将云计算中的虚拟资源分配问题模型化为一个路径构建的问题,同时改进精华策略的蚂蚁系统(EAS)来进行资源分配方案的优化。策略生成的时间复杂度较低。仿真结果表明相对传统的虚拟资源分配策略,在服务器性能指标约束下,EEVRAS策略能够使用较少的服务器构建虚拟集群,从而有效地降低数据中心的能耗。 相似文献
12.
在对Web站点进行优化时,为了降低成本,往往需要在不改变硬件和网络配置的情况下提高网站的性能.此时,对构成网站的网页的修改就成为提高站点性能的主要途径.对网页的访问速度的测量已有很多成熟的方法,但是如何根据测试的结果指定合理的优化策略,却鲜有论述.本文使用FCM算法对测试结果和网站日志进行聚类分析,从而得到一个良好的优化策略. 相似文献
13.
黄晨曦 《计算机光盘软件与应用》2013,(21):164-164,166
高职高专学校普遍建立有计算机校园网和多媒体教学教室。在高职高专学校的计算机使用过程中,计算机病毒是最大的安全因素之一。如何进行学校的计算机进行病毒防治需要科学的策略。 相似文献
14.
基于XACML的访问控制策略 总被引:1,自引:0,他引:1
如何解决对Web服务的访问控制已成为当前Web服务应用研究中的一个重要课题。首先介绍了XACML标准的产生动机,然后结合Xpath来说明如何定义标准的访问控制策略。应用XACML策略来定义通用的访问控制需求,并且提出了一种机制来发现和解决策略间的冲突,达到对Web服务进行细粒度的访问控制。最后以一个应用实例来具体描述怎样创建一个XACML访问控制策略以及如何对实体的访问进行控制。 相似文献
15.
《计算机应用与软件》2016,(12)
软件定义网络SDN(Software Defined Network)起源于Openflow技术,而流表的设计和使用是Openflow技术的核心,但如何解决流表合并问题一直是SDN的研究关键。提出一种应用层策略转换方案,在理论上解决了控制器通用性问题和策略高效部署问题,并进一步对应用层策略转换方案进行拓展,研究不同策略转换的流表合并问题。针对不同策略转换的流表合并问题,设计了一种基于应用层策略转换的两阶段流表合并算法,将同一策略或者不同策略转换的相似的流表进行合并,减少了流表的数量,在一定程度上解决了底层交换机存储空间不足的问题。仿真实验证明,基于应用层策略转换的两阶段流表合并算法在一定程度上解决了不同策略转换的流表合并问题。 相似文献
16.
《计算机光盘软件与应用》2013,(2)
文章描述了在机房维护使用中,如何选择硬盘保护卡,如何利用硬盘保护卡进行合理的分区设置以及各类型硬盘保护卡在各品牌机器中产生的问题及应用策略描述,使计算机维护人员提高效率。 相似文献
17.
代理服务器是网络信息的中转站,随着代理服务器地广泛使用,如果没有对代理服务器的访问控制策略作全面细致地配置,用户可以随意地通过代理服务器访问许多色情、反动的非法站点,势必给管理工作带来极大的不便。本专题将介绍Linux下常用的Squid代理服务器的使用,并着重讲述如何使用其提供的访问控制策略,来保证代理服务器的合法使用。 相似文献
18.
该文介绍了如何使用UML进行数据库设计。首先建立静态模型,然后根据映射策略将模型映射为数据库表,最后使用触发器、约束等来优化建好的数据库,以达到数据库可以高效运行的目的。 相似文献
19.
本文通过对策略冲突进行系统研究,找到其中的主要因素,按照“策略冲突发生时策略的状态”和“策略冲突发生时策略作用对象之间的关系”给出了策略冲突的两种分类,通过这两种分类解决了“何时检测冲突”和“如何检测冲突”的问题。而后进一步阐述了如何应用冲突数据库来判别策略冲突类型的方法。 相似文献
20.
在节点能量有限的Ad Hoc网络中,如何延长节点电池寿命并提高能量效率是能量问题研究的关键之处。针对这一问题,提出了移动节点的动态策略管理(DPM)模型,并在模型中引入了随机优化控制策略以提高节点能量效率。然后应用概率模型检测技术将其建模为DTMCs,并使用PRISM对这一策略和DPM中另外两种常用预测策略进行了比较,结果表明这一优化策略对网络的拥塞、延时及可靠性影响较小,其总体节能效果优于上述两种预测策略。 相似文献