首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为解决计算机取汪的数据恢复问题,提出了一种基于新技术文件系统(New technology file system,NTFS)的数据恢复算法.该算法通过分析NTFS文件系统的结构,将待取证的数据分为3类,采取不同的策略进行处理:对于不可组织的数据依据其字节分布频率进行恢复和取证;对于尚可组织的数据依据NTFS文件系统中的相关记录进行数据恢复和取证.结果表明,该算法能重新组织被删除的数据,为计算机取证提供了一种解决途径.  相似文献   

2.
针对目前计算机取证技术因为取证时间的滞后而缺乏实效性的不足,提出了一种基于人工免疫原理和Multi—Agent理论的计算机动态取证方法.该方法结合了人工免疫系统在入侵检测中的优势及Multi-Agent系统在体系结构上的分布式特点,能够在网络攻击一旦发生的时候动态地收集实时数字证据,并通过安全有效的方式将证据及时、完整地加以保存,为证据的收集和分析工作提供可信的原始数据.同时能够确保数字证据安全有效地传输及保存.实验表明该方法能够确保证据的真实、完整和有效,为计算机动态取证的实现提供了一种新的思路.  相似文献   

3.
每幅数字图像的背景噪声可看作具有"弹道"特性,多幅图像内容拼接后不同区域噪声会存在差异.利用这一特点,本文提出了一种基于二次加噪相关性的拼接图像盲检测方法.首先对拼接图像进行二次加噪,其次估计二次加噪前后对应子块的相关系数,然后依据所选阈值的大小对相关系数进行分类,最后根据不同分类定位出拼接区域.本文算法不需要预先知道噪声数据库和原始图像的信息,具有较强的实用性.实验结果表明,本文算法能有效鉴别具有不同背景噪声的拼接图像.与文献算法相比,本文算法不仅提高了检测正确率,而且降低了计算复杂度.  相似文献   

4.
交互性是多Agent系统研究的重点,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML以及与之相关的内容语言的缺点,结合www的主流技术XML,提出了XML语言和KQML的集成方法,并在此基础上设计出一种基于XML语言的Agent通信体系结构,提高了Agent之间的通信效率。  相似文献   

5.
基于Windows多线程环境下的串口通信   总被引:5,自引:0,他引:5  
根据串口通信的基本原理,结合windOWS环境下的多任务并发机制,采用windows的多线程技术来实现串口动态实时通信.有效地解决了在串口通信中的实时响应问题,降低了数据的丢失率,提高了系统的可靠性.同时提出了在windows环境下实现串口通信的一般方法和步骤.实践证明,这种结合多线程技术的串口通信方法具有很强的实用性.  相似文献   

6.
KQML作为一种重要的Agent通信语言,其常用的内容层知识交换语言KIF表示能力存在不足,不能充分表达复杂语义信息。本文提出采用XML扩展KQML通信语言,以增强KQML表达复杂语义的能力,并给出了详细的实现步骤。  相似文献   

7.
非法入侵网站案件的电子取证分析   总被引:1,自引:0,他引:1  
为有效打击入侵网站的行为,以 Windows 系统为例,对一般网站服务器常见的电子取证内容和方法进行了总结和分析.重点就易变数据、事件日志、网站日志、异常帐户和文件、特殊目录下的文件记录等证据的取证进行了分析和阐述,提出了一些有用的对策.  相似文献   

8.
基于FEC/ARQ的流媒体可靠实时通信   总被引:2,自引:0,他引:2  
在研究可靠组播通信中差错控制技术的基础上,结合流媒体通信的特点尤其是其通信协议,提出了一个基于FEC和ARQ混合纠错技术的可靠实时流媒体通信过程进行了详细描述,并初步实现了想关协议算法,经仿真实验证明了该明该模型在实时性,带宽利用率和拥塞控制等方面都达到了较理想的效果。  相似文献   

9.
一种基于IPSec安全体系的安全通信网络模型   总被引:2,自引:0,他引:2  
通过对IPSec安全体系及IKE密钥交换机制的研究,引人可信第三方的网络安全管理技术,提出了一个基于IPSec安全协议通过第三方可信服务器对分布于互联网的若干节点组成的网络进行安全通信管理的安全通信网络模型,该模型通过可信第三方来建立节点间的认证和安全连接的安全策略,从而提高了建立IPSec安全关联的安全性。并给出了该模型的实现方案。  相似文献   

10.
本文在总结国内外现有DSP仿真系统的基础上提出了一种借助单片机和串行通信实现数字信号处理程序实时运行和调试的新方法,并在此基础上介绍了在WINDOWS95平台下该DSP实验系统的设计过程。  相似文献   

11.
基于TCP/IP网络协议的通信系统性能分析与优化   总被引:1,自引:0,他引:1  
借助自行研制的 Net Meter 网络性能评测工具,对基于 T C P/ I P协议的总线型局域网主要性能指标进行测量和评价;接着深入分析了吞吐量负载、吞吐量数据包长、以及吞吐量响应时间之间的变化关系曲线;分析结果表明,实际评测结果与理论分析结果是相吻合的最后通过调整网络系统的内部参数(如发送/接收缓冲区大小),可达到优化性能的目的  相似文献   

12.
以定义事件驱动型系统需求的SCR(Software CostReduce)方法和时序逻辑为基础,提出了一种能够根据SCR方法与时序逻辑之间的语义联系和时序逻辑的推理能力有效地检查用SCR方法定义的事件驱动型系统的需求分析方法.为便于理解,还给出了一个简单的例子来介绍如何分析和检查用SCR方法定义的需求的有效性.  相似文献   

13.
对于给定的离散事件数据,可以生成一个概率密度分布图来刻画此类事件发生区域的相对概率.普通的方法如核密度估计法并不考虑与之对应的地理信息.在应用中这类方法会导致离散事件的概率密度出现在不切实际的地理位置.因此,本文提出了新的基于总变差的修正最大罚似然估计方法,不仅可以保证概率估计密度分布的光滑特性,还能确保事件的概率密度不会出现在无效区域.文中运用模拟的离散数据对现有的以及新的方法进行比较来验证新方法的优越性,之后结合真实的地理信息,将该方法运用到某城市的犯罪密度估计当中,验证其对于解决具体问题的可行性并给警方布控以指导.  相似文献   

14.
基于XML的软件体系结构描述方法   总被引:1,自引:0,他引:1  
介绍了当前软件体系结构描述语言法与概念框架领域中存在的问题,并探讨了使用扩展标记语言ML来表述软件体系结构作为解决办法的可行性,在借助可交换的体系结构描述语言ACME作为桥梁的基础上,实现了用XML表述的软件体系结构。  相似文献   

15.
基于演化的信赖域方法   总被引:2,自引:0,他引:2  
把全局搜索性能优良的演人算法与具有总体收敛性能的信赖域算法相颌合形成局部随机搜索与全局确定性搜索相结合的演变信赖域,经具有适应性广,收敛性能好和收敛速度快的特点,为解决复杂的非线性优化问题提供了一种有效算法,并证明了算法的收敛性。  相似文献   

16.
为了更全面反映水体综合状态,本文基于单因子评价水质等级的结果,计算指标与等级的相关系数,筛选出强相关的指标.采用专家打分构造犹豫模糊水质评价初始矩阵,建立基于犹豫模糊指数熵和线性插值悲观升维的加权犹豫模糊兰氏距离测度多属性评价方法.最后,结合浙江省部分水库水质数据进行实例分析.结果表明,所提出的基于犹豫模糊集距离测度的水质综合评价方法更为合理有效.  相似文献   

17.
介绍如何利用VisualBasic 5.0 制作高效的ActiveX串口通信类.该通讯类功能强大,具有兼容MO-DEM 和RS232 通信接口,灵活设置串行端口、拨号电话、数据位、效验位、停止位等特点,还可以随时向类发布命令、访问类的通信状态.该类在数据传送及各类设备监控中有广泛的应用.  相似文献   

18.
基于贝叶斯网络的信息安全风险评估方法   总被引:13,自引:0,他引:13  
在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路.  相似文献   

19.
针对传统图论聚类算法对初始聚类中心的敏感性以及聚类结果与样本输入次序等问题,提出了基于遗传算法进行图论聚类分析的基本原理和实现方法.实验结果表明,遗传算法应用于图论聚类分析能够搜索到更为精确的聚类中心值,其结果明显好于传统图论聚类算法.  相似文献   

20.
为了解决现有的密文检索方案计算量过大,且无法支持同义词检索等问题,通过对现有的明文同义词检索方案和现有的密文检索方案进行研究,在安全KNN(k-nearest neighbour)方案的基础上提出一个支持同义词检索的密文模糊检索方法.该方法通过将现有明文同义词检索方案中的全扩展算法与安全KNN方案相结合,实现了在密文环境下的支持同义词检索的方案.同时,本文通过改进的simhash算法提高了安全KNN方案的效率.通过实验对比,可以看出本文提出的方案能够在对精确度降低很小的情况下,提升密文检索的效率,降低存储使用的空间.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号