首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。  相似文献   

2.
3.
对下一代网络的业务管理环境构建方法问题进行了研究.下一代网络的业务管理环境应保证业务的服务质量,能适应多业务的环境并提供方便的多业务管理功能.提出基于策略的业务管理模型,将策略执行点、管理功能执行点和管理功能程序三者分离,在此基础上设计并实现了一个适用于多业务环境的、具有QoS保证的、扩展性强的基于策略的业务管理环境(PB-SME).PBSME较好地满足了下一代网络对业务管理环境的要求.  相似文献   

4.
美国AFL通信公司是为通信行业提供光纤产品、专业技术和综合服务的领先者。公司制造、设计和安装光纤产品和设备,满足通信供应商为其客户提供高速视频、音频和数据业务的要求。AFL通信为Telco、电力事业、OEM和专用网市场提供全套产品。  相似文献   

5.
王翀  曾锃 《电信科学》2016,(3):183-186
无线传感器网络在智能电网目标检测、监测和定位中得到到越来越多的应用.在无线传感器网络中,能量是一种临界资源,系统寿命通过节能策略得到延长.提出了一种基于能量感知的节点检测和定位方法.这种方法只需要少量的传感器节点信息,由簇头执行定位程序来确定进一步定位所需的传感器子集.这样减少了能量消耗和通信带宽需求,延长了系统寿命.实验结果显示,这种定位方法可以节省高达32%的能量.  相似文献   

6.
为对CUDA并行程序内核性能进行分析和预测,从而指导并行程序设计及性能优化,提出一种性能预测框架.1)从GPU编程模型和设备架构细节入手,以线程束为研究单位,通过整合与GPU程序用时密切相关的软硬件基本特征,定义了并行空间闲置度、流处理器线程束负载、并行效应因子等高层次性能相关特征.2)基于上述特征,框架针对线程负载均衡型GPU程序,评估内核函数在不同问题规模以及执行配置下的执行时间.3)依据性能评估原理提出了内核函数执行配置参数的优化策略.验证实验结果表明,该框架在两种典型情境下对现有程序性能的平均预测准确率分别达到89%和94%,客观归纳了高层次特征与程序性能间的相关关系,且能定性分析并行算法性能水平.  相似文献   

7.
郭曦  王盼 《电子学报》2019,47(3):630-635
符号执行在路径分析、调试和验证等软件分析过程中发挥着重要的作用.但是随着程序规模的增大,有效的执行路径数量程指数级增长,符号执行技术往往难以有较好的分析效果.符号执行分析中的两个瓶颈问题是路径条件表达式的提取和约束求解.状态合并是目前解决状态爆炸的常用分析方法,但是这种抽象的分析方法往往会导致错误的路径信息.依据符号执行引擎采用的搜索策略,符号执行工具在符号变量状态合并中可能会产生不可解的路径条件.提出基于依赖条件重构的程序符号值分析方法,通过综合分析各路径的路径条件逻辑表达式,提取共享的变量符号值从而提高变量状态合并的效率,同时采用逆向关联分析方法产生依赖条件集合从而提高路径分析的精度.实验结果表明该方法相对于传统的状态合并分析方法有更高的执行效率及分析精度.  相似文献   

8.
并行程序执行的不确定性给并行程序的开发、调试和测试带来了挑战,严重阻碍了并行软件的发展。确定性并行编程模型是保证并行程序确定性的途径之一,但是程序可能因保证确定性而带来性能损失。文章以dedup基准程序为案例,探索确定性共享内存并行编程模型DetSM下的任务调度策略。文章首先分析了原dedup的程序架构和调度模型,然后结合DetSM的特点,将两种确定性的调度策略--"轮询"和"一对一"相结合来设计适合本应用的任务调度策略。实验结果表明,本文最后改进的调度策略是很有效的,它使得改写的dedup在性能上可以和原dedup相比较,甚至超越原dedup。  相似文献   

9.
刘毅  王佳 《电子技术》2023,(3):166-167
阐述小程序技术的概念、基础框架,分析小程序在业务办理、日常办公、信息推送的技术应用,探讨小程序技术在智慧警务建设中的应用策略,包括数据融合、操作流程、适合实际需要。  相似文献   

10.
单位购买的Zoho公司的资产管理软件AssetExplorer,通过在客户机电脑上安装Agent客户端软件收集客户机的硬件及软件信息。由于AssetExplorer只支持Windows版本的Agent,对于其他系统的计算机需要通过在客户端执行bash脚本文件的方式,收集客户机的信息并上传到服务器。单位有若干台iMac电脑,如何实现系统启动的时候自动执行脚本程序呢?  相似文献   

11.
魏薇  杨放春 《电子与信息学报》2007,29(11):2549-2554
不同于以往从同时触发的业务中选择一个业务解决共享触发类业务冲突的方法,该方法将共享触发的业务分为相容性业务和互斥性业务,相容性业务可以根据用户意愿和系统策略顺序触发执行,互斥性业务的优先级确定借鉴免疫网络理论中免疫细胞相互作用的机制,不仅根据共享触发的业务本身,而且结合能够提供用户信息的业务,推测用户对业务的执行意愿,根据策略一致性动态地选择最佳的业务执行。实例证明该方法能够有效解决共享触发类业务冲突,更好地满足用户需求。  相似文献   

12.
程序在动态执行过程中泄露了大量的路径分支信息,这些路径分支信息是其内部逻辑关系的二进制表示.符号执行技术可以自动地收集并推理程序执行过程所泄露的路径信息,可用于逆向工程并可削弱代码混淆的保护强度.哈希函数可以有效保护基于等于关系的路径分支信息,但是难以保护基于上下边界判断的不等关系的路径分支信息.将保留前缀算法与哈希函数相结合提出了一种新的路径分支混淆技术,将符号执行推理路径分支信息的难度等价到逆向推理哈希函数的难度.该路径分支混淆方法在SPECint-2006程序测试集上进行了实验,试验结果表明该混淆方法能有效保护程序路径分支信息,具有实用性.  相似文献   

13.
李瑞娟 《通信技术》2012,(11):90-92,101
为了给学生提供直观的微控制器内部运行过程分析平台,设计了一种可视化的微控制器运行过程分析平台。通过对微控制器内部的执行过程进行模拟,采用发光二极管(LED)灯和液晶屏将微控制器内部各种寄存器和部分内存信息输出。通过该平台,用户能够对微控制器内部结构以及程序的执行过程做到实时的准确的监控,通过此平台进行二次开发和功能扩展,以实现对微控制器执行过程的相关控制和管理,为用户开设更加复杂的相关微控制器执行处理机制的实验提供硬件支撑。  相似文献   

14.
为了使DSP程序同时具备可读性好和效率高的优点,提出一种采用C/C++和汇编语言混合编程的方法.该方法兼顾了两种编程语言的优点,已成为嵌入式DSP系统的重要编程方法.现以ADSP-TS101的嵌入式系统为基础,介绍混合编程的方法和函数调用的规则,然后阐述程序优化的几种方法和总体策略,最后给出一个混合编程的实例.采用这种方法编写的程序能够在保持高级语言自身优点的情况下,使执行效率提高5~10倍.  相似文献   

15.
周乐 《电子与电脑》1996,(6):101-103
Sun公司推出的Java编程语言正在成为全世界计算机界谈论的焦点,利用Java的交互和可执行功能,WWW再也不仅仅是个简单的信息浏览系统,而跃变为一个跨平台、跨网络的多媒体交互系统。Java语言不同于我们生成WWW的超文本置标语言(HTML)将各种媒体信息联接在一起,它是一个和普通程序设计语言一样的能够设计逻辑执行顺序、处理数据、执行运算的计算机编程语言。本文将就Java语言的各个方面做一个简要概述。  相似文献   

16.
本重点介绍了EPG监控系统的设计流程,采用微软公司的Visual c 6.0版本的程序设计语言进行码流分析和结果显示的软件实现方法,所研制的监控系统经实践验证其对EPG信息分析的结果正确且用户界面简洁友好。  相似文献   

17.
基于Cache Missing的RSA计时攻击   总被引:1,自引:0,他引:1  
由于同步多线程允许多个执行线程之间共享处理器的执行单元,为共享Cache存储器提供了线程闻一个实现简单、高带宽的隐通道,使得一个恶意线程能够监视其他线程访问的资源.以OpenSSL0.9.7c实现的RSA算法为攻击对象,通过执行一个间谍线程,监视密码线程,观测RSA解密时读取Cache数据变化时反应的时间特性,通过分析这些时间信息推论出RSA的解密密钥.最后介绍了如何减轻甚至消除这种攻击的建议.  相似文献   

18.
本文研究这样一种微处理器,它执行在制造时已加密的计算机程序,而在非认可的计算机中禁止该程序的执行,这微处理机通过替换、换位和模二加的组合一次一条地进行解密和执行加密程序,在这过程中每条指令的地址与指令相结合。每个单元可以使用唯一的一组替换使得在一个微处理器可执行的程序在任何其它的微处理器中不能执行。  相似文献   

19.
文章探讨了Agent之间双边多议题的协商。主要以议程和协商程序这两个因素研究了其结果.并分析了不完全信息环境下不同议程和程序的协商过程,在此基础上,我们确定了逐一问题和一揽子交易两个协商程序的平衡策略,最后,给出了每个Agent所有可能议程和过程组合优化的协商结局。  相似文献   

20.
问答     
问:FoxBASE的热键介绍得诱人,却用不通,试以一小例实现之。 山东济宁 侯培玉 答:应用ON KEY命令实现的热键在执行GET...READ等待键盘输入的过程中才有效,一般用来使程序转去执行另一个命令文件,因而适宜于实现提供在线帮助信息。下面的例子,就是在输入数据的过程中,可以通过按下F1功能键获得帮助信息:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号