首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 46 毫秒
1.
基于DCOM技术的网络虚拟实验系统   总被引:5,自引:0,他引:5  
以Client/Server方式,模拟计算部分作了服务器,界面输出作为客户,利用DCOM(Distributed Component Object Model,分布式组件对象模型)位置透明怀,用调度对象来平衡负截,从布引入了分布式处理方式,设计并实现了组件的虚拟实验室,在多用户情况下,基于DCOM技术的虚拟实验系统,较好地实现了远程教学中对课件的管理和进一步强调客户与服务器的交互性。  相似文献   

2.
分析讨论了C/S结构和B/S结构以及基于Web的数据库系统的实现技术,设计并构建了一个基于Web的综合业务信息查询系统,结合公安信息系统建设的现状和要求,提出了逐步实现Intranet和Extranet的设想。  相似文献   

3.
给出了基于MAP和MDL混合机制的贝叶斯网络结构学习算法,新算法吸取了两种方法各自的特点,具有计算简单、收敛速度快且能综合利用先验知识及专家知识的优点。并结合A校研究生的海量数据进行实验,结果表明:新的预测模型准确率可达84%,且推理高效合理。  相似文献   

4.
基于模型检测的软件安全性验证方法   总被引:4,自引:0,他引:4  
安全性是安全苛求系统第一性能,为了确保系统安全,这类系统在投入使用之前必须进行安全性验证.本文提出一种基于FTA(fault tree analysis)与LTS(labeled transition systems)模型检测的安全性验证方法验证安全苛求软件系统的安全性,并应用到铁路车站联锁系统的安全性验证中,该方法具有较好的通用性,自动化程度较高,可从效率和安全性方面改善安全苛求软件的设计和开发,丰富了软件的形式化开发方法,也为软件的修改和维护提供了方便.  相似文献   

5.
改进分形模型的图像降噪算法   总被引:1,自引:0,他引:1  
利用分形几何中的迭代函数系统理论,针对空间域建立图像分形模型存在相似匹配速度慢的缺点,提出了一种变换域的改进分形模型方法,该方法用频域的搜索匹配代替空间域的搜索匹配,不但域块和区块达到相似匹配的速度更快,而且可以自适应的调整参与计算相似匹配的参数个数.实验结果表明改进的分形模型应用于图像降噪不但可以有效的保护图像的细节和边缘信息,并避免原方法在降噪的同时带来块效应的缺点.  相似文献   

6.
基于粗集理论的MIB变量开采   总被引:1,自引:0,他引:1  
利用粗集理论对大量的MIB(Manager information base)变量进行数据挖掘,找出反映网络故障现象的MIB变量组及其逻辑组合关系,通过对网络故障采集的MIB变量离散化,运用粗集方法去处错误和不必要的数据,提取表现故障现象的规则,并将规则用于设计计算机网络故障诊断程序,给出了具体的分析过程和算法的实现步骤。  相似文献   

7.
基于Eclipse平台的本体图形编辑器的设计与实现   总被引:2,自引:0,他引:2  
文章通过对Eclipse平台和GEF框架的介绍,分析了Eclipse平台在图形编辑方面的优越性.结合本体编辑,设计并实现了基于Eclipse平台下的本体编辑器,对编辑器的系统结构做了详细地分析.编辑器由模型、视图、控制以及文件四大部分组成,由于采用基于MVC模式的GEF框架,使得软件结构清晰,明显缩短了软件的开发周期,提高了软件的可维护性和代码的重用性.  相似文献   

8.
给出一种基于进程系统调用的实时IDS方案.该方案选择网络服务进程(特权进程)作为系统的代表进行监测,使用隐马尔可夫模型(HMM)对系统行为进行模拟和测试,使用实时P(O|λ)值和近期对“某些重要文件”的读、写频率这两个条件作为判断系统是否遭受入侵的标准.实验和分析表明,该方案有较高的预报准确率和较小的时间开销.  相似文献   

9.
提出了一种描述和构造通讯设备或通讯介质的Petri网模型,以该模型为基础给出了一个设计网络的Petri网模型的方法,并且给出了一个使用该方法构造的Petri网模型的性能测试实例,为网络设计和网络性能分析提供了一种新的参考方法。  相似文献   

10.
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述解析成信息流形式,然后再将其抽象为有向图形式,最后利用图论中的方法分析信息流情况,给出完整性破坏的信息流传播路径.此方法的思想可以用在任何通过执行某些操作会产生信息流的环境中.根据这一方法,开发了一个原型工具,并以SELinux操作系统为例进行了实验分析.实验表明它能分析策略中的信息流向,并能实时给出策略违反图.此方法和工具可以作为现有完整性度量方法的有效补充.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号