首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为了解决密文检索实际应用过程中,存在的安全性问题、检索效率低下及检索结果存在冗余,对用户的需求针对性不强等问题,通过对现有的密文检索进行分析与研究.提出改进的密文索引构建策略,提出基于历史的密文检索结果排序方案,设计并实现密文检索原型系统,在保证密文检索安全和检索效率的同时,使检索的结果更加符合用户的需求.  相似文献   

2.
运用容错技术理论,基于硬件冗余,把普通换向阀改进设计成双余度换向阀,从而简化了液压系统,提高了工作可靠性,这对提高船舶等载运工具的安全性和经济性具有现实意义。  相似文献   

3.
基于压缩感知和字典学习的背景差分法   总被引:1,自引:0,他引:1  
针对当使用背景差分法时,背景存在突变和渐变、图像数据的冗余和伪前景对目标检测的干扰等问题,提出一种基于稀疏表示和字典学习的背景差分法。该方法首先训练视频流得到其数据字典,并根据数据字典学习与稀疏表示理论建立背景模型,可以有效减少数据的冗余。然后根据目标及其邻域的密集度进行目标分割,以排除前景的干扰。最后再根据数据字典的更新算法,有效解决了背景的突变和渐变问题。实验结果表明,该方法具有可行性。  相似文献   

4.
可维修三模冗余结构系统的可靠度与安全度分析   总被引:12,自引:0,他引:12  
采用马尔可夫模型 ,在考虑故障覆盖率及维修率影响的情况下 ,对三模冗余结构系统的可靠度及安全度进行了详细的推导 ,给出了求解系统可靠度及安全度的微分方程组 ,并用MATLAB仿真分析了故障覆盖率和维修率对系统安全度及可靠度的影响  相似文献   

5.
总结了用于数据挖掘的6种类型领域知识.据此,提出了索引知识加领域知识的2级知识组织方法,前者相当于知识目录,根据知识特征要素对后者编号.领域知识库包括规则、函数、层次知识和基本信息4个子库.讨论了多种类型领域知识的语法校验内容,指出领域规则的矛盾性具有结论矛盾、可信度矛盾和包含矛盾3种表现形式,冗余性具有等价冗余、包含冗余、条件冗余3种表现形式,并给出了校验算法.基于上述研究成果,开发了支持数据挖掘的知识库系统KB4DM.  相似文献   

6.
对现有服役桥梁进行安全监控,提出一种基于物联网的桥梁安全监控预警系统,采用在被监控的桥梁上安装桥梁安全状态数据采集与处理子系统,在后台安装桥梁安全监测预警中心,并采用物联网实现数据传输至桥梁安全监测预警中心,实时进行分析和处理,从而实现对桥梁安全状况的监测预警、分析、评估,以及危险桥梁的及时预警。  相似文献   

7.
在Matlab/Simulink软件中建立了某"柴-燃"联合推进系统仿真模型,利用实船试航数据对模型的准确性进行了验证,对现行的加速过程控制方法进行了仿真和机动性评估.针对应急加速过程中主机严重超负荷、正常加速时主机功率冗余过大及机动性差的问题,提出了用PI控制器设计加速过程"机-桨"联合控制的方法.该方法用主机的功率冗余量作为控制器的输入,对加速过程中主机的转速和螺距的增加率进行调控.研究结果表明,使用该方法对加速过程进行控制时,避免了主机超负荷工作,且航速增加率比现行控制方法的航速增加率提高了近70%.   相似文献   

8.
分层结构热备冗余系统的可靠性分析   总被引:1,自引:0,他引:1  
热备冗余结构在安全苛求系统中应用广泛.智能化输入输出模块和逻辑处理模块的分离形成了分层结构,层内两个模块相互热备,层与层串联后实现系统功能.采用Markov分析方法,考虑模块失效率和维修率,对分层热备冗余系统的可靠性进行了研究.按照优先恢复系统功能的维修策略建立了系统状态转移图,并由此得出了系统可靠性计算方法.依据仿真计算结果,不同模块的失效率和维修率对系统可靠性的影响程度相似,低优先级修复的模块对系统可靠性的影响程度增大.  相似文献   

9.
针对实际交通系统时变复杂的特征和交通流变化的不确定性,应用小波分析理论,对原始交通数据进行了消噪处理,使消噪后的数据更能反映交通流的本质及变化规律。信息融合技术可以对不同传感器数据进行综合处理,去除冗余、克服歧义,得到比任何单个数据源更全面、更准确、更可靠的信息。综合考虑道路交通量预测的实时性、准确性和可靠性,运用基于小波分析的去噪和现代信息融合思想,提出了一种基于小波去噪和最优权重的信息融合预测方法,并用实际数据进行验证。实证分析的结果表明,该方法能够有效提高交通量的预测精度。  相似文献   

10.
系统事件日志记录是系统安全审计最重要的数据源.现有的日志保护机制主要解决事件日志生成后的数据完整性保护方面的问题,但对于日志数据生成阶段的可信生成方面还没有解决.本文主要贡献是提出了一种基于TCM模块的可信事件日志生成方法,为事件日志提供了生成时的数据完整性、可认证性等安全特性,增强了事件日志数据的可信性,通过分析证明了本方法的有效性和可实施性.  相似文献   

11.
为降低高速铁路牵引供电系统安全风险整体水平,实现高速铁路全寿命周期内的安全可靠运行,对高速铁路牵引供电系统安全风险评估研究进行了综述分析.将牵引供电系统风险因素的来源归纳为设备性能衰退、服役环境和人为维修活动3方面进行论述,总结了国内外电力系统和牵引供电系统风险评估的研究现状.在高速铁路快速发展的背景下,分析提出了牵引供电系统安全风险评估面临的数据信息不完备性与不确定性、服役环境复杂性、故障诊断与维修模式不足等问题与挑战.在此基础上对高速铁路牵引供电系统风险评估研究方向进行展望,未来应重点研究数据获取、评估模型、风险融合和风险应用4个方面内容.   相似文献   

12.
奇异谱分析(SSA)作为一类无参数、独立于模型的时间序列分析技术,适用于具有非线性、非平稳性、含噪声的金融时间序列数据的分析与研究.目前,基于SSA的预测通常采用线性递归、BP神经网络等模型,但其预测精度、训练速度并不理想.为此,该文提出基于SSA的广义回归神经网络(GRNN)预测模型,它以SSA所获取的主成份重构序列...  相似文献   

13.
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进行分析;最后设计实现了一种基于细胞自动机的,与输入信息内容和输入过程相关联的软键盘布局随机化方案CAR,实验表明,这一方案具有良好的安全性和可用性.  相似文献   

14.
基于Biba模型的三权分立分析   总被引:1,自引:0,他引:1  
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.  相似文献   

15.
Distributed information systems require complex access control which depends upon attributes of protected data and access policies. Traditionally, to enforce the access control, a file server is used to store all data and act as a reference to check the user. Apparently, the drawback of this system is that the security is based on the file server and the data are stored in plaintext. Attribute-based encryption (ABE) is introduced first by Sahai and Waters and can enable an access control mechanism over encrypted data by specifying the users’ attributes. According to this mechanism, even though the file server is compromised, we can still keep the security of the data. Besides the access control, user may be deprived of the ability in some situation, for example paying TV. More previous ABE constructions are proven secure in the selective model of security that attacker must announce the target he intends to attack before seeing the public parameters. And few of previous ABE constructions realize revocation of the users’ key. This paper presents an ABE scheme that supports revocation and has full security in adaptive model. We adapt the dual system encryption technique recently introduced by Waters to ABE to realize full security.  相似文献   

16.
中低速磁浮车辆研究综述   总被引:3,自引:0,他引:3       下载免费PDF全文
基于电磁悬浮型中低速磁浮列车的工作原理,阐述了中低速磁浮各核心子系统(悬浮导向系统、牵引电机、走行机构、制动系统、轨道-桥梁结构等)的技术特征,综合分析了各子系统存在的技术问题和解决方案;梳理了 日本Linimo列车、韩国EcoBee列车、长沙磁浮快线、北京磁浮S1线和西南交通大学自主研发的(悬挂)中置式磁浮列车的发展...  相似文献   

17.
开发了一个用于客车CAD系统的前处理器PILECAR。适用于IBM及其兼容机,PRECAR前处理器拥有一系列实用性较强的系统功能和参数,能够较全面地反映客车车体结构的特点;其下拉式菜单作为与用户进行交互的主要界面,为用户提供了一个快速的交互环境。它可产生各大单元图和1/2车体结构图,生成各大单元及三维整体网格数据文件。PRECAR前处理器自动化程度较高,生成的数据文件具有灵活的数据格式,根据需要加工后,即可用于CAD系统的有限元分析程序和结构优化程序。本文还以TSK61为例对PRECAR进行了测试,其结果令人满意。  相似文献   

18.
钢筋混凝土构件损伤演化的分形行为   总被引:2,自引:0,他引:2  
根据试验资料,分析了钢筋混凝土构件在分级荷载作用下开裂及裂纹的演化、分布特性,证明了钢筋混凝土构件表面裂缝分布具有分形性质,并且不同损伤状态下构件表面裂缝的分维数与其动力特性参数之间具有良好的负线性相关关系。研究表明该分维数可作为钢筋混凝土构件损伤程度的衡量指标,从而为钢筋混凝土结构无损检测和剩余寿命评价提供了新的思路和方法。  相似文献   

19.
为避免因地铁车站进站客流的空间不均衡性所导致的乘客安检排队时间过长、车站拥堵,甚至踩踏事故,本文设计了地铁安检智能引导分流系统并基于此提出客流组织优化方法。首先,在传统地铁安检模式的基础上设置智能引导分流系统,根据乘客行李类型将安检台划分为大包、小包/无包安检通道,实时采集安检区域的客流分布特征;其次,在排队等候理论的基础上综合考虑乘客转移时间和转移意愿,计算最优安检排队决策;最后,通过引导设备指引乘客选择最优安检通道。选取上海地铁1号线上海火车站地铁站晚高峰时期的客流数据作为案例,进行计算仿真分析,并通过实地实验进行校准验证。结果表明:运用本文方法后,地铁车站各安检通道的客流排队压力显著降低,计算仿真结果与实际安检情况误差为3.2%,且优化后大包乘客的平均安检排队效率提升38%,小包/无包乘客的平均安检排队效率提升16%。研究成果为提高乘客安检排队进站效率,有效避免地铁车站拥堵提供理论依据与方法支持。  相似文献   

20.
Security is an essential aspect for mobile systems. Usually, mobile system modeling and its security policies specification are realized in different techniques. So when constructed a mobile system using formal methods it is difficult to verify if the system comply with any given security policies. A method was introduced to express security automata which specifying enforceable security policies as processes in an extended π-calculus. In this extended π-calculus, an exception termination process was introduced, called bad. Any input which violating a security automaton will correspond to a step of transformation of the process that specifying the security automaton to exception termination process. Our method shows that any security automata which specifying enforceable security policies would decide a process in the extended π-calculus.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号