排序方式: 共有18条查询结果,搜索用时 15 毫秒
11.
相对于传统的频繁模式挖掘,加权频繁模式挖掘能发现更有价值的模式信息.针对数据流中的数据只能一次扫描,本文提出了一种基于滑动窗口模型的数据流加权频繁模式挖掘方法WFP-SW(Sliding Window based Weighted Frequent Pattern minig),算法采用WE-tree(Weighted Enumeration Tree)存储模式和事务信息,利用虚权支持度维持模式的向下闭合特性,同时获取临界频繁模式.对临界频繁模式进一步计算其加权支持度获取加权频繁模式,使得计算更新模式更加便捷.实验结果显示算法具有较高的挖掘效率并且所需的内存更少. 相似文献
12.
一个基于B/S的远程考试系统 总被引:1,自引:0,他引:1
传统的考试方式存在诸多弊端,而网络化的考试方式则有很多优点。介绍了一个基于B/S架构的远程考试系统,分析了系统的基本功能,设计了系统的体系结构和数据库,最后给出了系统的运行效果图。实践表明,该系统比其他类似网络考试系统具有更多的优点和推广价值。 相似文献
13.
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考. 相似文献
14.
15.
访问控制系统中风险量化具有不确定性,非线性等特点,无法确定具有良好效果的求解规则.本文将模糊理论、人工神经网络、小波分析及量子粒子群优化算法有机结合,提出了模糊小波神经网络(fuzzy wavelet neural network,Fuzzy WNN)的风险量化方法,通过模糊综合评判法对主体、客体等的属性信息进行评价量化,作为小波神经网络的输入量,小波神经网络的输出量为量化的风险值,并对小波神经网络的训练算法进行改进优化.仿真结果表明,本文提出的算法可对访问请求风险实现有效量化,克服现有的量化方法所存在的主观随意性大、结论模糊等缺陷. 相似文献
16.
LED算法是于2011年密码硬件与嵌入式系统国际会议(CHES)中提出的一种典型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安全性的一种重要手段.提出了针对LED算法的新型统计故障分析方法,采用面向半字节的故障模型,分别使用SEI区分器、GF区分器和GF-SEI双重区分器对算法进行统计分析.实验结果表明:在较短时间内以99%的成功概率恢复出LED算法的64b和128b原始密钥.该攻击方法不仅可以在唯密文攻击条件下实现,而且提升了故障攻击效率,降低了故障数,为物联网环境下其他轻量级密码的安全性分析提供了重要参考. 相似文献
17.
石秀金 《电脑编程技巧与维护》2002,(8):50-51
一、前言 在开发企业MIS系统中,经常会使用报表,而这些报表的格式是根据客户已有的公文或报表来制定的,系统一旦交付正式使用,通常并不希望用户再作更改。但往往会出现这种情况,报表的内容条款针对不同的客户时可能会不一样,或者一段时期后会作某些改动。所以用户希望系统允许一些报表的内容和格式不固定,这样用户可以针对不同情况自己动手修改报表的内容或者格式,而又避免开发者对系统重新修改。例如银行的一些合同在一定时间内可能需要调整某些条款内容,就需要系统打印的报表也作相应的改动,为了避 相似文献
18.
阐述对等网络环境下的构件查询访问控制框架及其策略与机制.首先,简要介绍当前应用较多的传统访问控制模型及其机制;接着,分析对等网络环境下构件查询访问控制的特点;最后,针对构件查询访问控制的特点,提出并详细阐述一种基于信任的构件查询访问控制框架. 相似文献