首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。  相似文献   

2.
为了方便采用计算机对复杂配电系统进行可靠性评估,根据配电系统的运行特点和网络中开关功能的不同,将复杂的配电系统网络结构进行简化并以编号的形式储存在计算机中。同时将序贯蒙特卡洛模拟法、FMEA法和编号法结合起来,构成了一种有效的配电系统可靠性评估方法。以IEEERBTS BUS6测试系统对算法进行了测试,验证了方法的有效性。  相似文献   

3.
信息物理融合系统(Cyber-Physical System,CPS)是综合计算、网络和物理环境的多维复杂系统,对智能图书馆的发展将产生深远的影响.针对未来智能图书馆的发展趋势,提出了一种基于CPS的智能图书馆网络,设计了网络体系结构,在网络仿真软件NS-2中建立网络模型,并对该网络的性能进行初步的仿真评估.结果表明该网络性能良好,切实可行,对智能图书馆建设和发展具有一定的参考价值.  相似文献   

4.
本文从数字图书馆网络安全现状入手,针对性地提出了网络环境下为保护数字资源的安全,引入Honeypot技术的必要性及Honeypot技术如何与数字图书馆网络安全系统相结合,并对此种网络安全架构进行模拟测试与分析。  相似文献   

5.
Web2.0环境下信息的激增,使得数字图书馆建设的需求日益凸显.本文以国内最好的网络图书馆——豆瓣网为例,基于系统动力学建立社会网络环境下以用户为中心的信息扩散模型,探索从潜在用户到用户转变过程中的关键因素,旨在采用定性和定量分析相结合的方法模拟豆瓣图书,给高校图书馆启示.利用Anylogic构建仿真模型,设计了每个参与者属性、行为以及互动规则,对社交媒体下特有的特征进行反复仿真实验,研究模型中各个参数的改变对用户的影响效果.  相似文献   

6.
本文从数字图书馆网络安全现状入手,针对性地提出了网络环境下为保护数字资源的安全,引入Honeypot技术的必要性及Honeypot技术如何与数字图书馆网络安全系统相结合,并时此种网络安全架构进行模拟测试与分析.  相似文献   

7.
网络环境下基于需求的地区信息资源共享系统评估研究   总被引:1,自引:3,他引:1  
网络环境下,以提高地区信息化程度、满足地区信息需求为主要目标的资源共享体系和模式,应该是我国信息资源共享的基础和主要模式之一。而要建立和完善这一共享系统,关键环节是要建立和完善信息资源共享系统的运行机制,提高系统管理水平。提出了基于需求的地区信息资源共享系统评估研究的具体内容。总体思路为:从用户需求调研入手,结合专家和主管部门的意见,对网络环境下地区信息资源共享系统的发展进行全面评估分析,进而建立地区信息资源共享系统评估指标体系。对该指标体系构建的目的、原则、层次与内容进行了探讨。  相似文献   

8.
《信息系统工程》2009,(4):79-79
由国家信息中心负责承建的国家电子政务外网,是覆盖全国的电子政务网络基础设施项目。近期,锐捷网络的高端路由、交换产品在国家电子政务外网的实际环境中进行了测试。测试内容全部一次顺利通过,其中包括MPLS、VPN等重要技术。  相似文献   

9.
构建网络环境下的高校图书馆评估指标体系   总被引:6,自引:2,他引:4  
指出网络环境下构建新的高校图书馆评估指标体系是新世纪图书馆事业发展的客观要求,提出新的评估指标体系应贯彻的主要原则,并就网络环境下高校图书馆评估指标体系的总体框架进行探讨。  相似文献   

10.
入侵检测系统(Intrusion Detection System,IDS)是一种不同于防火墙的、主动保护网络资源的安全系统,是防火墙合理和必要的补充。它完全改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、主动,特别是IDS的网络安全预警的实现。  相似文献   

11.
多机器翻译系统融合技术能够对不同机器翻译系统的输出结果有效地进行融合产生更好的翻译性能,因此该技术成为机器翻译研究领域的一个热点问题.常用的多机器翻译系统融合技术可以分为句子级、短语级和词级融合.在对不同级别的系统融合技术进行分析的基础上,本文提出基于词和短语的多机器翻译系统融合方法.首先,采用词级的系统融合技术构建混淆网络,将混淆网络转化为短语表.然后,基于该短语表利用短语级的系统融合技术中的再解码方法进行混淆网络解码生成融合结果.该方法既保证了融合系统所构建的混淆网络的最大可能性,又可以利用更多的特征进行混淆网络解码.我们将基于词和短语的多机器翻译系统融合方法在两个测试集上分别实验并进行比较,获得了较为满意的翻译效果.  相似文献   

12.
面对海量的科技文献资源,如何评估文献、作者和研究机构的学术质量和可信度引起了广泛关注。在众多可信度评价标准中,权威度是优先和关键的评价指标。因此,对科技文献、作者和机构等学术实体的科技实力和权威度进行研究与量化评估具有很大的现实意义。本文利用文献、作者、机构等三类实体间的引用、合著、合作等关系建立异构网络模型,在此基础上提出了混合随机游走算法 Co-AcademicRank 定量计算文献、作者、机构的权威度,并基于 MapReduce 实现了分布式的 Co-AcademicRank 算法。最后通过对情报学和图书馆学数据集测试与分析,对比分析了 PageRank 和 Co-ranking 算法,验证了本模型的有效性、准确性和优越性。同时,实验比较了算法在单机环境下和 Hadoop 平台下的运行时间,证明了分布式算法的高效性和稳定性。  相似文献   

13.
以江苏省高等教育文献保障系统(JALIS)为例,通过对JALIS在南京高校图书馆的用户调查,探讨网络环境下如何以需求为导向,对图书馆地区资源共享系统的管理运行进行评估和优化.  相似文献   

14.
本文在概述物联网技术的基础上,提出了一种基于物联网的数字化图书馆网络的组网方案,设计了该网络的系统架构,并在NS2网络仿真平台中搭建了该网络模型,对其性能进行了仿真评估。结果表明,该网络性能良好,切实可行,对物联网环境下数字化图书馆的研究和建设具有一定的参考价值。  相似文献   

15.
从测试角度看指纹技术在图书馆的应用   总被引:1,自引:0,他引:1  
通过对传统的IC卡与指纹技术在图书馆借还系统进行身份认证的比较,指出传统的IC卡不是图书馆最为理想的借阅手段,同时探讨了如何将指纹技术应用于图书馆,并对指纹技术应用于华南农业大学图书馆借还书系统进行了实际的测试.对测试的效果进行了分析和评估,提出指纹技术应该在图书馆大力推广和应用.  相似文献   

16.
从信息检索理论出发,采用信息检索技术与集群技术相结合的模式构建一个数字图书馆检索系统架构,并在此架构基础上,以千万级的元数据,大规模模拟并发做了一系列实验,对实验结果进行分析和研究,最后对系统的扩展性进行推演。  相似文献   

17.
Matlab/Simulink动态建模仿真环境足空调系统模拟一种重要辅助手段,应用Simulink建立了某型号风机盘管特性仿真模型,模拟仿真数据与实际样本基本吻合,证明了应用Simulink进行风机盘管特性实验的可行性。Simulink仿真实验环境可以作为风机盘管结构参数实验的一种可靠的计算机模拟途径,可以为风机盘管的设计与研究提供有效帮助,节省人力、物力与实验周期,且实验结果基本可靠。  相似文献   

18.
本文简要介绍了网络环境下国内外档案信息资源共享的现状,分析了我国在这一方面存在的问题,并从实际出发,对网络环境下档案信息资源共享模式以及其保障机制进行了探讨。  相似文献   

19.
文本分类器准确性评估方法   总被引:10,自引:3,他引:10  
程泽凯  林士敏 《情报学报》2004,23(5):631-636
随着计算机网络与信息技术的飞速发展 ,信息极大丰富而知识相对匮乏的状况在加剧。文本挖掘正成为目前研究者关注的焦点。文本分类是文本挖掘的基础和核心。构建一个分类准确的文本分类器是文本分类的关键。现在有很多文本分类的算法 ,在不同的领域里取得了较好的效果。如何更加客观地评估分类器的性能 ,是目前值得研究的方向之一。结合作者的实际工作 ,本文列出目前常用的分类准确性测试和评估方法 ,简单对评估方法进行比较分析。文末提出了对准确性评估的一些改进设想。  相似文献   

20.
指出网络环境下数字图书馆时代现行高校图书馆评估指标体系已明显落后于时代发展的要求, 提出重构高校图书馆评估指标体系的必要性及全新的评估指标体系应具有体现现代化指标的导向性和应重点把握导航图书馆发展的原则。并结合《综合大学本科教学工作合格评价指标体系》中有关图书馆的评估指标, 对高校图书馆评价指标体系中的现代化评估指标进行了列举并对相关项目提出质疑,探讨了改进的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号