排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
备份和恢复是数据库管理员维护数据库安全性的重要操作。虽然各种数据库本身提供了备份和恢复数据库的功能,但是担任步骤比较繁琐。本文以SQLSERVER为例,总结了常用的几种备份和恢复数据库的方法,分析了作业机制的原理,并提出了一种以作业机制实现恢复和备份数据库的方法,用户可以不打开数据库管理器,在应用程序客户端就可以方便地实现数据库的备份和恢复。 相似文献
2.
基于虚拟企业的安全技术研究 总被引:1,自引:1,他引:0
虚拟企业是管理科学、信息技术、通信技术相结合的产物。IT技术特别是Web Services的迅猛发展为虚拟企业的构建提供了新的模式。提出一种基于PKI的、针对虚拟企业成员身份管理、访问者身份鉴别、合作伙伴的授权协作交互过程中的完整性和保密性等问题的一体化解决方案。 相似文献
3.
PKI的目的是证明对于确定的用户而言,公开密钥是否可信.与集中式目录相比,对等网络如何处理分布式的PKI中关于数字证书的询问,证明公开密钥的真实性.通过引入Chord协议,一个能够解决这个问题的分布式查询协议,提高了验证的效率.并进行了一种以可扩展Chord为查找协议的公钥验证的设计和实现. 相似文献
4.
设计了一种带参数的评估函数,采用遗传算法对参数进行优化。加入启发式信息指导搜索的进行,使算法的收敛速度得到了提高。引入适应度矩阵,交叉变异率矩阵,对染色体中的每个参数进行分别考虑,进一步提高了收敛速度。引入陪练算法进行训练指导,提出一种梯度训练方案,节省了训练时间。实验结果表明评估函数参数优化后的点点连格棋的棋力得到了提高。 相似文献
5.
对MIKEY的密匙管理过程进行了阐述,论述了的密匙的生成步骤。比较分析了MIKEY协议的三种基本密钥协商模式,比较其优缺点。针对其共同缺点,研究了采用MIKEY—RSA—R模式的改进方法,避免了在密钥协商前必须先拥有共享密钥或交换证书。最后通过改进minisip以增加MIKEY—RSA—R模式进行测试,证明了这种新模式的优势。 相似文献
6.
煤矿复杂场景监控图像的解析是煤矿安全高效生产的重要保障。语义分割是图像智能分析的关键技术,为图像中的每个像素分配类别标签。全卷积神经网络、DeepLab系列、DFN等较高性能的语义分割模型需要依赖大量的像素级标签。针对煤矿监控图像缺少标注信息及容易混淆外观相似的不同类别目标的问题,提出双对齐网络模型。该模型从特征级和像素级两方面减少域间差异,将在合成数据集上训练的语义分割模型迁移到煤矿真实场景中,实现煤矿监控图像语义分割。在特征空间中,使用特征级域适应网络学习域不变特征,减少2个领域之间特征表示的分布差异,实现特征级对齐;在像素空间中,使用像素级域适应网络将源域图像风格转换为目标域图像的风格,减少因纹理、光照等因素造成的域偏移,实现像素级对齐。分割网络使用具有煤矿环境风格的源域图像进行训练,学习煤矿监控图像光照、纹理等特征,增强煤矿监控图像中不同类别目标的区分度。判别器中添加空间注意力模块和通道注意力模块,用来提高双对齐网络模型中判别器的判别能力。通道注意力模块为每个通道的特征分配不同的权重,空间注意力模块使用非局部操作获得不同位置间的关系信息。实验选取GTA5-to-Cityscap... 相似文献
7.
针对空间信息的非均匀分布和邻近性特点,以及海量空间信息处理中逻辑覆盖网络与物理网络不一致的问题,引入对等网络(P2P)分层理论和非均匀Hilbert曲线,提出一种适合空间信息处理的P2P分层网络模型(SIPLNM).该模型分为两层:超级节点层和区域节点层,超级节点层是由负责相应区域的超级节点组成的,区域节点层由一个区域内的所有节点组成.通过非均匀Hilbert曲线保持空间对象之间的邻近性,实现空间信息在划分区域之间的均匀分布.区域内采用hsh空间信息主题方式,实现空间信息在第二层节点的均衡分布.实验表明,本方法能够有效地克服现有区域划分和空间信息分布方法的不足,在SIPLNM各节点中,均有良好的分布均衡性. 相似文献
8.
由于P2P系统的开放性、匿名性等特征,使得P2P系统对节点实体缺乏有效的管理机制,节点间的信任度无法进行有效的评定,就有可能存在欺诈节点,影响系统的可靠性,针对以上问题,在JΦsang主观逻辑理论的基础上,建立了一种基于主观逻辑理论的网络信任模型,该模型通过加权平均和方差来确定信任程度的取值方式,以及不确定度的可靠成分的确定,并在信任模型的基础上添加了风险机制,可以在一定程度上防止协同作弊和诋毁的安全隐患。通过仿真分析表明,这种信任模型能很好地解决P2P网络中存在的安全隐患。 相似文献
9.
物理学科是一门具有严密逻辑思维体系,以观察和实验为基础,以概念、定理定律为主干,与数学紧密相关的精密学科。学生在不能还原原始物理情景的情况下,对那些抽象的概念和现象缺少丰富的感性认识,很难理解和掌握,造成学生对物理学习产生畏难发愁的情绪。通过多年的实践经验,我认为在课 相似文献
10.
对传统的对称密码体制中密钥管理技术进行了详细的分析研究,着重讨论了密钥的产生、分配、保护、存储和销毁等环节,并提出了一种基于对称密码体制的密钥分配方案.经分析,该方案安全、简洁和高效,降低了软硬件实现的系统开销,可广泛应用于计算机网络环境. 相似文献