首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
访问控制是软件安全性的重要组成部分,本文在分析了操作系统的访问控制机制和大型数据库访问控制机制的基础上,给出了一种应用层用户安全机制的模型,并以外贸业务软件为例介绍了这种机制的具体实现。  相似文献   

2.
基于用户可靠性的众包系统任务分配机制   总被引:1,自引:0,他引:1  
施战  辛煜  孙玉娥  黄河 《计算机应用》2017,37(9):2449-2453
针对现有研究对众包系统中用户可靠性考虑不足的问题,假设每个用户针对不同类型任务具有不同的可靠性,并在此基础上设计了一种基于用户可靠性的众包系统任务分配机制。首先,以任务发布者的收益最大化为优化目标,利用贪心技术,设计了一种高效的任务分配机制,即每次选择一个能带来最大收益的任务分配方案;其次,设计了一种基于历史信息的用户可靠性更新机制,用户可靠性的更新由用户历史可靠性和当前完成任务的质量两部分决定,并将支付给用户的最终报酬与用户的可靠性挂钩,以激励用户持续高质量地完成任务;最后,从任务发布者的总效益、任务完成率和用户可靠性三个方面分析设计机制的有效性。实验结果显示,与ProMoT方法相比,所提出的方法在有效性和可行性方面均有较好的表现,并能够提升任务发布者的总效益约16%,同时可以解决现有方法中的用户不可靠问题,提高了众包系统的可靠性和任务发布者的总收益。  相似文献   

3.
我国教育教学资源建设和教育信息化建设正在经历着从以简单信息资源堆砌为导向到以复杂需求推送为导向的发展转换,该文在研究了通用的急于用户偏好的信息模型后,提出了依托高校教育教学资源,基于改进的用户偏好推送机制模型,重点解决以往信息资源建设中忽视学习者需求,不能切实解决学习者对教育教学资源充分利用的问题。  相似文献   

4.
用户交互式叙词表更新机制研究   总被引:1,自引:0,他引:1  
叙词表作为知识组织的基础资源,需要持续更新和维护。本文借鉴大众分类法(Folksonomy)和维基百科用户交互维护机制,将专家知识和用户体验相结合,探索基于用户交互的汉语叙词表更新和维护的新机制。通过上机实验,提出并验证基于规范叙词表推荐和用户自定义主题词语的交互机制,以准确地收集和反映用户需求,促进叙词表的可持续优化。  相似文献   

5.
本文简要介绍了用户研究及其研究方法,运用心理学中用户态度的形成理论以及认知模型工具,探讨工业设计领域面向具体产品的用户态度形成机制,以实现新产品开发初期对用户态度(偏好)预测的目的。  相似文献   

6.
利用用户定义特征实现基于约束设计   总被引:7,自引:1,他引:7  
提出了基于约束的用户定义特征(User Defined Feature,UDF)定义与比实例化的通用机制及基于约束的特征库管理,并应用于国产CAD/CAM软件金银花(Lonicera)系统,以航空发动机转子为例,建立了转子特征库,对系统功能进行了验证。该项工作既为详细设计阶段考虑装约束和制造约束提供了方便,提高了设计效率,也为将用户定义特征与产品功能相联系、以支持计算机辅助概念设计打下了基础。  相似文献   

7.
群智感知系统中用户所提交的感知数据并不一定是可靠的.因此,设计合理的激励机制以保证用户高质量地完成群智感知任务是群智感知研究中所面临的最主要挑战.然而,大多数现有研究并未充分考虑系统无法吸引足够高质量用户参与的情形.针对这一问题,文章研究如何通过设置额外的奖励机制,激励完成任务质量较低的用户更好地参与任务,从而转换为高质量用户.所设计的用户类型转换方法首先根据用户的历史记录,将用户分为高质量用户和低质量用户两类.然后,通过随机试探的方式构建低质量用户完成质量提升与奖励金额之间的关系曲线.最后,以最大化任务的最低完成质量为优化目标,设计了一种总奖励金额受限情况下的最优任务及奖励分配机制,进而保证所有任务间完成质量的最大最小公平.仿真实验结果验证了所设计机制的有效性和可行性.  相似文献   

8.
用户感言     
“斯达模式”的可贵之处在于,企业从客观实际出发,把信息化运用于传统产业的改造,走出了一条有自己特色的企业管理的新路子,即通过产权制度、内部机制、组织结构等一系列配套改革,为运用信息技术加强企业管理创造了条件,同时又通过信息技术的有效应用,反作用于企业的改革,形成了一种良性互动和提升。正是从这个意义上讲,实施“斯达模式”是一个体制创新、制度创新、管理创新的过程,是企业管理的一场深刻革命。 “斯达模式”的创新体现了信息化手段与企业管理的融合,解决了管理  相似文献   

9.
黄洁  谭博  谭成翔 《计算机应用》2015,35(3):751-755
针对安卓(Android)应用过度授权导致的隐私泄露问题,提出了一种用户友好的Android隐私监管机制UFMDroid。该机制使用服务代理重定向技术在Android控制流中插入隐私行为监控和细粒度运行时资源约束模块。UFMDroid通过对安卓市场已有软件的权限进行分层聚类和欧几里得距离度量以构建各类应用的预置权限轮廓,从而过滤可疑权限。UFMDroid通过计算当前权限配置与预置权限的距离获得应用静态威胁值;通过对涉隐私行为分类,同时考虑不同类别隐私行为的个体威胁和组合威胁,为用户提供应用实时威胁量化值。此外,UFMDroid通过提供虚假数据的方式防止应用因权限撤销引发程序崩溃。实验结果表明,UFMDroid可以成功监控应用对21种隐私数据的获取行为并可按用户配置进行隐私行为实时拦截响应,在一定程度上加强隐私保护。  相似文献   

10.
P3P为Web站点公布它们的在使用用户数据时的隐私策略提供了一种标准的方式。用户能够根据其制定的隐私策略来决定自己的响应方式。但这种机制不能监督当Web站点获得用户的数据后对其所采取的非法处理。基于此,本文提出了一种新的安全访问机制,称为个人数据许可证(PDL)机制,在此机制下,用户有权访问和修改其提供给Web站点的数据,同时,站点对用户数据的使用必须通过许可证的方式获得用户的授权。这种机制能保证用户数据不被非法滥用。  相似文献   

11.
RPC(Remote Procedure Call)协议有多个版本,分为内核态RPC与用户态RPC两类.开发人员根据设计需求选用合适的RPC版本,很多情况下会涉及跨内核态和用户态的通信.用户态RPC不如内核态RPC完善,缺少多线程机制、RDMA(Remote Direct Memory Access)机制等,需要优化以提高性能.结合此类需求,分析了用户态TI-RPC(Transport Independent Remote Procedure Call)运行机制,提出分层多线程的优化方法;利用TI-RPC底层接口重构RPC端口创建与服务启动;增加线程池机制,使TI-RPC在RPC层实现多线程并发服务.性能对比测试表明RPC内部多线程优化可将网络的利用率提高到网络满带宽的93%.  相似文献   

12.
为进一步提升生活类APP用户忠诚度,提出基于用户评论情感分析的生活类App用户满意度预测模型.采用TF-IDF加权法对每个词汇赋予合理权重,减少评论中冗余信息.将注意力机制与卷积神经网络相结合,利用预训练词矢量建立嵌入矩阵,通过卷积层获得评论文本局部特征,加强输入特征表达.生成整体评价编码,计算注意力权重,获得整体评论...  相似文献   

13.
LBS中基于移动终端的连续查询用户轨迹隐匿方法*   总被引:2,自引:1,他引:1  
为减少现有LBS(基于位置的服务)机制给用户位置信息和个人隐私泄露带来的威胁,提出并实现了一个基于移动智能终端的连续查询用户运动轨迹保护方案.该方法利用移动终端来规划虚拟路径,以减少用户在连续查询中的隐私泄露,且不需要第三方服务器提供位置匿名服务,由用户自主决定何时启动位置隐匿机制.实验证明,提出的方法有效地隐匿了连续查询用户的位置及轨迹信息.  相似文献   

14.
个性化信息服务越来越成为信息检索领域研究的热点.将贝叶斯网络和互信息相结合,用于个性化检索的用户建模中,建立了一个能同时表达特征词的统计分布和特征词间的语义相关性的用户模型.模型以贝叶斯网络结构为框架,包含了特征词的概率统计信息和特征词间互信息,并引入了时间机制.实验结果表明,用该模型进行信息检索,在查全率和查准率方面都得到了提高.  相似文献   

15.
云存储服务为互联网用户提供了更加灵活、可扩展的外包数据访问,获得学术界和工业界的关注.为防止用户数据被泄露到开放的网络中,数据所有者往往选择先将数据加密再上传到云存储服务器.与传统加密方式相比,属性基加密为云端加密数据提供更细粒度的数据访问控制机制,可实现“一对多”的访问策略模式.然而,传统属性基加密系统不具备同时“追踪”泄露解密密钥以及制造解密黑盒恶意用户的能力.本文重点研究在云存储服务的数据共享机制中部署密文策略属性基加密时出现的解密权限泄露问题.本文将白盒可追踪性和黑盒可追踪性作为一个整体集成到传统的密文策略属性基加密中,并提供两种追踪机制:白盒追踪机制和黑盒追踪机制.若泄露的解密权限为解密密钥,则可利用白盒追踪;若泄露的解密权限为解密设备,则需要利用黑盒追踪.本文所提出系统的主要特点包括:(1)云共享数据的授权访问.数据所有者的文件被加密并存储到云服务器上,满足指定访问策略的授权用户才能访问文件;(2)白盒可追踪性.若恶意内部人员故意泄露其解密密钥,则可基于白盒追踪机制执行追踪;(3)黑盒可追踪性.若泄露解密设备并被发现,则可通过黑盒追踪机制捕获共同构造该设备的恶意内部人员;(...  相似文献   

16.
在Windows审核策略中。管理员可以对不同的事件分类(例如:对象访问、登录/注销)指定是否记录成功和/或失败的事件。Windows有没有提供一种机制来更加细粒度地定义审核策略?例如.基于每用户的审核。我想将审核策略配置为只记录管理员账号的失败的登录/注销事件。目前,我所能制定的粒度最细的策略只是记录域中所有账号的失败的登录/注销事件。  相似文献   

17.
从全球自动化市场的竞争环境来看,自动化供应商的一个重要发展趋势就是从最初的以产品为中心,跨越了以技术和标准为中心、以系统集成为中心的阶段,并迈入以用户为中心的时代。以用户为核心将真正体现一家供应商对自身产品、技术、标准、系统乃至软性服务和组织结构的整合能力,作为全球重要的电气和自动化提供商,施耐德电气正在这一整合过程中不断前行。  相似文献   

18.
用户交流     
重置CMOSQ过去的三年内我的计算机一直在超频状态下运行得很不错,我最近重置了主板的CMOS设置。整个系统开机后引导仍旧良好,但却总是将3.06GHz的奔腾4处理器报告为2.3GHz。此前我还曾通过超频将处理器提高到3.53GHz,因此,我几乎损失了超过1GHz的速度。我需要采取什么措施才能使它像从前那样运行,增加内核电压以提高超频稳定性?(合肥任重)A在重置CMOS时,主板已将其外频(FSB)从133MHz转换为100MHz,以提供故障安全防护。既然你的处理器的固定倍频为23x,则你的主板目前按照2.3GHz驱动。将FSB提高到133MHz则可以3.06GHz的速度驱…  相似文献   

19.
11月5日,拥有8家附属医院的广州中山大学正式启动医疗信息共享工程项目。该项目建设分三个阶段:第一阶段重点建设信息共享平台和信息服务门户;第二阶段重点建设工作协作机制和交互服务门户;第三阶段重点建设并完善医院共享信息服务和交互门户。  相似文献   

20.
电信用户的通话行为聚类分析是一个新的研究领域,属于数据挖掘范畴。为了对用户行为进行有针对性的分析挖掘,发现客户行为中隐藏的、有用的、未曾预料的知识,采用了模糊C均值(FCM)聚类算法,以模糊数学理论知识作为客户行为聚类分析的方法,为电信企业客户分析提供了量化依据,并采用Matlab为计算工具,给出了一个聚类分析实例,并初步建立了通话行为模型识别机制。实验证明,本文采用的模糊聚类方法得到了满意的分析结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号