首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
摘要:在多种信息系统中,将虚拟化技术与可信计算相结合的方式是一种保障系统安全的有效手段.然而,传统基于可信平台模块(TPM)的可信系统存在着系统信任基础不明确与数据迁移计算开销大的不足.本文应用便携式可信模块(PTM)信任模型,基于Xen虚拟化平台提出了一种客户端可信虚拟化平台方案——OASIS,设计并实现了OASIS平台结构、可信启动信任链建立方法及数据迁移机制.本方案具有灵活高效、以用户为中心的特点,使用PTM作为系统信任基础,为用户提供个人化可信计算环境,为用户在多平台间漫游的应用场景提供极大的便利性.原型系统测试结果表明,本方案具有可行性.  相似文献   

2.
通过分析人类进化的特征,提出了进化计算模拟的是生物进化机制,(超)群体进化计算模拟的是文化进化机制的思想.在人类进化的整个过程中,生物进化和文化进化是相互影响的,其中文化进化占支配地位.提出了以Agent为技术支撑的(超)群体进化计算方法,阐述了(超)群体进化计算的基本原理和方法,由此提出了基于Agent的人类进化递归模型.  相似文献   

3.
一种结构化的普适计算动态信任模型   总被引:1,自引:0,他引:1  
安全服务都是基于系统是可信任的这一假设.在普适计算环境中,实体之间不存在事先的信任关系,要确保普适计算的安全,实体之间必须建立信任关系.提出了一种结构化的动态信任模型.该模型将信任分解为基本信任和动态信任.基本信任由实体具有的属性或者第三方的推荐或者经验决定;动态信任则由应用上下文决定.这种结构化的信任模型与现有的信任模型相比具有一些优点,如充分体现了信任的动态性,解决了陌生主体之间如何建立最初的信任关系,并且该模型具有很好的可操作性.  相似文献   

4.
IntroductionVolunteer computing has the idea that homePCs are mostly idle and thus could be harnessed forsolving complex computational problems.Thisidea is to decompose the problem into many chunksthat can run concurrently with very little interac-tion,referred by some as“embarrassingly parallel”computation.The best- known example is SETI@HOME.A comparison of traditional high per-formance server versus volunteer computing isshown in Fig.1 .Though volunteer computingmodel has been succes…  相似文献   

5.
针对城市现代物流系统规划问题的特点,以及规划缺乏完整理论和方法指导的现实,结合深圳等市现代物流系统规划的实践,采用软系统方法论构建了城市现代物流系统规划的方法,该方法可以成为指导实际规划工作的指南.  相似文献   

6.
应用Ising模型和平均场理论构造符合股市收益率的动力系统,借助于计算机软件Mat-lab,利用蒙特卡洛模拟方法,通过调整参数模拟得出动力系统的收益率序列.分析发现:Ising动力系统构造的收益率同证券市场股票指数波动率一样具有厚尾等统计特征.对模拟收益率原序列和混洗后的序列进行多重分形分析,得出了模拟收益率序列存在分布多重分形和相关性多重分形的结论.  相似文献   

7.
8.
从宏观和微观两个角度研究共享单车停放区规划方法,宏观层面解决停放区选址定容问 题,微观层面进一步优化每个停放区内部的停车位布局问题。宏观层面利用DBSCAN对共享单 车停/取点进行聚类分析得到停/取需求点;然后考虑共享单车使用者路径选择、停/取点选择和停 放区服务能力约束,建立混合整数线性规划模型优化停放区选址及容量。微观层面充分考虑行 人、自行车与汽车之间的影响,其中行人和自行车采用改进社会力模型进行仿真,并考虑共享单 车使用者最优停放区选择;汽车采用智能驾驶模型进行仿真。停车位布局通过仿真通行效率及 混合交通流风险进行评价,并基于代理模型进行优化。该方法应用于北京市崇文门地铁站周边 共享单车停放区规划,验证了方法的有效性,该方法可提高混合交通流通行效率,降低交通风险。  相似文献   

9.
舰船电力系统潮流计算方法   总被引:2,自引:0,他引:2  
根据舰船电力系统的特点,在比较陆用电力系统各种潮流计算方法的基础上,提出了适合于舰船电力系统的潮流计算方法.该方法从回推/前推算法出发,利用解环点处电流补偿技术处理弱环网运行状态,采用PV节点电流补偿技术解决系统多源问题,最终得到舰船电力系统潮流统一计算流程.文中给出了计算实例.  相似文献   

10.
网络化是交通运输系统的自然属性,交通基础设施建设与管理、系统的运营与服务,以及相关配套的政策与管理体制对于系统网络化都有内在需求.本文首先给出了交通运输网络系统工程的定义,并从交通运输网络系统工程中存在的科学问题及未来展望两个角度开展了详细论述.从交通运输系统复杂网络分析、交通运输系统网络化组织运营管理和城市交通系统网络化控制与诱导三个方面介绍了国内外研究与工程实践的最新现状,归纳总结了其中存在且迫切需要解决的科学问题.交通运输系统复杂网络分析的关键科学问题是探索不同交通运输网络拓扑结构与交通动力学时空演化规律、网络承载力、可靠性之间的动态耦合及匹配关系.交通运输系统网络化组织运营管理的关键科学问题是在交通基础设施物理结构为复杂网络的条件下,具有目标异性的多博弈主体(政府、运营企业、乘客等)之间如何实现利益平衡或达到帕累托最优.对于交通运输网络系统工程的未来发展,本文认为重点需要加强对综合交通运输网络系统工程的理论与方法论体系的研究,围绕“综合交通网络的构造演化机理”“城市交通网络供需平衡机理”“多层综合交通网络结构复杂特性及其动力学过程”“出行行为的多样性及可预测性”等问题进行探索.此外,由于新技术环境下的交通系统将出现颠覆性的变革,交通网络运输系统工程的内涵和外延也需要进行根本性的升级改造.具有自驱动、自组织、自决策能力节点的柔性交通运输网络及其共享运行机制,将会是交通运输网络系统工程未来的一个重要研究领域.  相似文献   

11.
粒计算及其应用的研究   总被引:5,自引:0,他引:5  
粒计算是一种新的计算模式,涉及到如何利用粒来求解问题的方法,其基本问题是两个相关问题的研究:粒的结构和粒的计算.本文介绍了有关粒计算中的研究问题和相关的主要研究工作;使用Rough集理论作为工具,在信息系统S上提出了粒计算的一种模式,给出了粒语言、粒语义和粒运算的形式定义;并探讨了该粒计算模式在数据挖掘中的应用.  相似文献   

12.
IntroductionIt is well known that many concurrent- com-puting tasks,which consume time badly,can besolved on a massive parallel system using parallelcomputing in order to acquire less execution time.Generally a massive parallel system is very expen-sive a…  相似文献   

13.
为解决当前高校数据中心建设中普遍存在的资源利用率低、运维成本高等问题,以构建符合高校数字校园建设需求的云数据中心为目标,通过对云计算和虚拟化技术的深入分析研究,提出了一套适于高校应用与实施的基于云计算的高校数据中心建设方案.基于该方案在兰州交通大学实施了云数据中心项目,通过该项目的实施,有效地满足了学校数字化校园建设需求,大幅降低了学校信息化运行成本.  相似文献   

14.
目前针对云计算的资源配置策略研究多关注于云计算资源提供商状况,研究云计算资源提供商的虚拟资源调度管理策略,可以提高云计算资源的可靠性和资源利用率.本文针对云应用提供商,提出基于进化博弈论的自适应资源配置模型,以性能目标为进化博弈目标,通过该模型得到最优的资源分配策略.对比实验结果显示,本模型能有效减少资源的使用.  相似文献   

15.
云端运算服务应用于教学逐渐成为高职院校课程信息化改革热点。文中针对当前常见云端运算服务进行简介,提出在高职英语教学中的使用范例。  相似文献   

16.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

17.
云计算浅析     
云计算是继大型机集中计算、PC机分散计算之后,以互联网为载体的更大规模的集中计算模式。云计算具有应用便捷、按需订购、节省成本、易于扩展、高可用性等PC计算无法比拟的优点。但在上网带宽、信息保密、应用种类等问题未得到妥善解决之前,终端计算仍将存在。未来终端计算的前途将主要取决于云计算满足人机交互所需要的快速反应的程度。  相似文献   

18.
支持可信计算的软件保护模型   总被引:5,自引:0,他引:5  
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限.  相似文献   

19.
Trust is one of the most important security requirements in the design and implementation of peer-to-peer (P2P) systems. In an environment where peers' identity privacy is important, it may conflict with trustworthiness that is based on the knowledge related to the peer's identity, while identity privacy is usually achieved by hiding such knowledge. A trust model based on trusted computing (TC) technology was proposed to enhance the identity privacy of peers during the trustworthiness evaluation process between peers from different groups. The simulation results show that, the model can be implemented in an efficient way, and when the degree of anonymity within group (DAWG) is up to 0.6 and the percentage of malicious peers is up to 70%7 the service selection failure rate is less than 0.15.  相似文献   

20.
IntroductionSafe,reliable and economical operation is thegoal of any industrial process control system,particularly in nuclear power industry,wherecatastrophic events can have severe economic andsafety consequences and where even small degra-dation in plant performance can result in largereplacement power costs.After the TMI acci-dent in1 979,a large number of computer- baseddiagnostic systems have been proposed to sup-port nuclear power plant ( NPP) operators.Theearly diagnostic approaches …  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号