期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
S^3PR网的可达标识集算法 被引量:1
1
作者 张秀艳 钟春富 贾建援 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第5期105-109,共5页
针对具有特定资源库所的S3PR网,提出了一种基于P不变式和严格极小信标的计算可达标识集的新方法.首先计算出由P不变式所确定的不变式标识集,再通过分析严格极小信标中相应库所的托肯数与其界的关系,提出判定标识是否为伪标识的判定定理... 针对具有特定资源库所的S3PR网,提出了一种基于P不变式和严格极小信标的计算可达标识集的新方法.首先计算出由P不变式所确定的不变式标识集,再通过分析严格极小信标中相应库所的托肯数与其界的关系,提出判定标识是否为伪标识的判定定理,并基于判定定理有效求解伪标识集,最终通过剔除不变式标识集中的伪标识来获得可达标识集.实验结果表明,采用所提的方法,可以快速有效地计算出S3PR网中的可达标识集. 展开更多
关键词 PETRI网 严格极小信标 P不变式 可达标识集 死锁控制
下载PDF
数据集标识符与数据元内部标识符现状和应用研究 被引量:1
2
作者 冯牧青 贺云 +3 位作者 高雪建 严梅 冯昌琪 侯光辉 《医学信息学杂志》 CAS 2022年第8期47-51,共5页
分析数据元内部标识符应用现状、存在的问题及原因,阐述建立数据集内部标识符同步机制的路径和方法、数据集内部标识符潜在用途,为相关研究提供参考。
关键词 数据标识 数据子标识 数据元内部标识 应用研究
下载PDF
基于信息熵的数据集重标识风险评估方法
3
作者 陈磊 薛见新 +1 位作者 张润滋 刘文懋 《信息技术与网络安全》 2020年第12期1-6,12,共7页
去标识化作为一种隐私保护技术,在数据发布领域得到了广泛应用。然而,在大数据时代下,攻击者可能获得了更多的关联数据,去标识数据集仍然存在重标识攻击的风险。基于Shannon信息熵,并结合信息安全风险评估框架,提出了一种综合的重标识... 去标识化作为一种隐私保护技术,在数据发布领域得到了广泛应用。然而,在大数据时代下,攻击者可能获得了更多的关联数据,去标识数据集仍然存在重标识攻击的风险。基于Shannon信息熵,并结合信息安全风险评估框架,提出了一种综合的重标识风险评估方法。首先,将攻击者可能利用的数据集的各种属性组合归纳为若干个脆弱性,然后逐一对这些脆弱性从可能性和危害性两个维度进行评估。最后,为了综合评估整个数据集的重标识风险,构造了一种基于熵值增量和加权的评估算法。实验结果表明,所提评估方法可全面、直观地反映风险分布与趋势。 展开更多
关键词 隐私保护 标识数据 标识风险评估 信息熵
下载PDF
基于VC的图形标识工具GLSTool设计与实现
4
作者 马现峰 李国和 赵磊 《计算机应用》 CSCD 北大核心 2006年第5期1229-1231,共3页
在各类工程应用中采集到的大量数据以图形曲线方式实现可视化。为了更好地便于人们对图形曲线进行识别和解释,通过引入标识集概念,并利用VC++开发环境设计了图形曲线标识工具,实现了标识集的创建、编辑以及对图形曲线的标注。该标识工... 在各类工程应用中采集到的大量数据以图形曲线方式实现可视化。为了更好地便于人们对图形曲线进行识别和解释,通过引入标识集概念,并利用VC++开发环境设计了图形曲线标识工具,实现了标识集的创建、编辑以及对图形曲线的标注。该标识工具在石油测井曲线解释中得到成功应用,并取得很好的效果。 展开更多
关键词 数据可视化 标识集 MFC 数字曲线
下载PDF
外包数据库服务隐私保护方法 被引量:1
5
作者 余永红 柏文阳 《计算机应用》 CSCD 北大核心 2010年第10期2672-2676,共5页
针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。该方法引入准标识属性... 针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。该方法引入准标识属性集自动检测和概率匿名隐私保护技术,采用对部分敏感属性加密或匿名的方式和分解准标识属性集的方式实现数据的水平分解和垂直分解,并针对不同的数据分解方式,给出了分布式查询处理的方案。理论分析和实验结果表明,该方法可实现非可信数据库服务器的外包,并能较好地平衡数据查询性能和隐私保护之间的矛盾。 展开更多
关键词 外包数据库服务 隐私保护 标识集 关系分解 分布式查询
下载PDF
满秩Petri网可达性判定算法的设计与实现
6
作者 李文敬 《广西师范学院学报(自然科学版)》 2009年第3期88-92,112,共6页
通过对Petri网可达性的分析,给出满秩Petri网可达性算法及其实现过程,在VC++平台上对算法进行验算,并对算法运行结果进行可达性讨论;该算法为满秩Petri网可达性的判定提供了一种快速有效的求解方法.
关键词 满秩 PETRI网 可达性判定 算法设计 标识集
下载PDF
WLAN网管系统的现状和发展 被引量:5
7
作者 贺峻峰 马利然 《电信科学》 北大核心 2002年第11期23-27,共5页
2001年以来 ,全球WLAN(无线局域网 )市场应用的瓶颈被打破 ,中国也迎来了WLAN商业化运作和服务的春天。WLAN为我们带来了一种全新的、灵活的工作方式 ,同时也带来了新的挑战。本文将对WLAN网络管理的主要内容和具体指标进行阐述 ,并对... 2001年以来 ,全球WLAN(无线局域网 )市场应用的瓶颈被打破 ,中国也迎来了WLAN商业化运作和服务的春天。WLAN为我们带来了一种全新的、灵活的工作方式 ,同时也带来了新的挑战。本文将对WLAN网络管理的主要内容和具体指标进行阐述 ,并对各大厂商的WLAN网管产品进行简单介绍和比较。 展开更多
关键词 WLAN 无线局域网 服务标识 访问控制列表 网络管理
下载PDF
基于泛函的Petri网特性分析
8
作者 邱立军 司维超 《价值工程》 2012年第11期328-328,F0003,共2页
本文利用泛函的相关内容对Petri网的部分内容进行分析,并得出相关结论。首先,在Petri网的可达标识集上定义度量,形成可达标识集度量空间。其次,研究该空间序列的收敛和发散特性。最后,利用序列收敛和发散性,分析Petri网中变迁乃至整个... 本文利用泛函的相关内容对Petri网的部分内容进行分析,并得出相关结论。首先,在Petri网的可达标识集上定义度量,形成可达标识集度量空间。其次,研究该空间序列的收敛和发散特性。最后,利用序列收敛和发散性,分析Petri网中变迁乃至整个系统的活性判定定理,并给出Petri网可达标识树和覆盖图完全相互对应的条件。 展开更多
关键词 泛函 PETRI网 可达标识集度量空间 序列收敛
下载PDF
一种安全的家庭无线网络环境技术的构建 被引量:1
9
作者 唐灯平 《实验科学与技术》 2011年第1期32-33,共2页
随着Internet网络的快速发展,网络安全问题越来越被人们所重视,近年来随着无线网络技术的逐渐成熟,在某些方面具有明显优势的无线网络逐渐被人们所接受并作为对有线网络的有益补充快速发展,而由此带来的无线网络安全问题也正被人们所重... 随着Internet网络的快速发展,网络安全问题越来越被人们所重视,近年来随着无线网络技术的逐渐成熟,在某些方面具有明显优势的无线网络逐渐被人们所接受并作为对有线网络的有益补充快速发展,而由此带来的无线网络安全问题也正被人们所重视,文中研讨了如何构建一个安全的家庭无线网络环境,实现无线网络的安全。 展开更多
关键词 网络安全 无线路由器 服务标识 MAC地址过滤
下载PDF
Wireless LAN的拓扑结构和应用模式的分析与研究
10
作者 齐立磊 祝孔涛 《科技资讯》 2007年第30期1-,共1页
无线局域网是时下很为流行的局域网技术,要实施无线局域网技术,必须先了解它应用在什么场合,其次是如何应用它。本文就此给读者作以探讨。
关键词 无线局域网 访问接入点 服务标识 AD-HOC
下载PDF
让安全"无线"——让无线更安全让无线更安全让无线更安全
11
作者 孙浩峰 王婉婷 李亚为 《网管员世界》 2008年第20期40-43,共4页
了解了无线局域网技术在安全方面存在的隐患,我们就能找到相应的对策。常见的无线网络安全技术有以下几种: 服务集标识符(SSID) 通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问A... 了解了无线局域网技术在安全方面存在的隐患,我们就能找到相应的对策。常见的无线网络安全技术有以下几种: 服务集标识符(SSID) 通过对多个无线接入点AP(Access Point)设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源访问的权限进行区别限制。 展开更多
关键词 无线局域网技术 网络安全技术 服务标识 SSID 无线接入点 用户接入 资源访问 工作站
下载PDF
基于WIFI BSSID相似度和RSSI概率分布的定位算法 被引量:3
12
作者 王丽园 吴沐阳 吴家皋 《计算机技术与发展》 2016年第12期200-204,共5页
随着高校的扩大,教室的增多,以及无线网络覆盖率的增大,能够精确定位在校人员所在的教室位置具有重大意义。基于信号强度的定位算法是现今无线网络定位的主要方法。在已有算法的基础上,针对校园环境,提出了基于WIFI BSSID相似度和RSSI... 随着高校的扩大,教室的增多,以及无线网络覆盖率的增大,能够精确定位在校人员所在的教室位置具有重大意义。基于信号强度的定位算法是现今无线网络定位的主要方法。在已有算法的基础上,针对校园环境,提出了基于WIFI BSSID相似度和RSSI概率分布的定位算法。该算法先将当前扫描的BSSID集合与事先采集的数据库中的BSSID集合进行相似度计算,相似度高的位置可判定为定位位置。若存在多个位置相似度基本相同,则进一步根据信号强度的概率分布进行概率加权运算,权值最大的教室位置即为定位位置。实验结果表明,该定位算法在校园室内定位中可以提高定位精确度。因此,基于该校园室内定位算法,可以有助于精确定位在校人员所在教室位置,给在校人员的学习与工作带来便捷。 展开更多
关键词 基本服务标识 信号强度 相似性 概率 室内定位
下载PDF
浅析无线局域网安全 被引量:1
13
作者 邹兴平 张勇军 查光明 《当代通信》 2003年第16期22-25,共4页
无线局域网(WLAN)之风越来越强劲,INTEL、IBM、MICROSOFT这些重量级IT企业的加码下注,政府的推波助澜,加上媒体、用户的跟进,WLAN风头盖过3G,在IT业界冬天成为一道亮丽的风景线,人们难于抵挡无线网络带来的自由的诱惑。WLAN具有随时连... 无线局域网(WLAN)之风越来越强劲,INTEL、IBM、MICROSOFT这些重量级IT企业的加码下注,政府的推波助澜,加上媒体、用户的跟进,WLAN风头盖过3G,在IT业界冬天成为一道亮丽的风景线,人们难于抵挡无线网络带来的自由的诱惑。WLAN具有随时连接、成本低廉、速度快及部署简易等优势,正成为企业网的新宠。热潮背后,无线网络隐藏的安全隐患也渐渐显现出来。凡是涉及无线通信的领域,都明显存在着信息安全上的问题。 展开更多
关键词 无线局域网 网络安全 服务标识 物理地址过滤 有线对等保密 WLAN
下载PDF
关联重定向在802.11 VLAN中的应用研究
14
作者 全代勇 栾国森 《科技信息》 2011年第31期107-108,共2页
本文介绍了关联重定向和如何在有线VLAN进入到IEEE802.11环境时应用关联重定向。最大特点是不需要在客户端打破IEEE802.11标准,也不需要对802.11MAC修改,仅仅稍对AP做微小改变就能实现关联重定向。
关键词 关联重定向 访问点 虚拟局域网 基本服务标识
下载PDF
基于BSSID技术的列车人流监测系统设计
15
作者 钱小刚 户国 李昊 《上海工程技术大学学报》 CAS 2020年第4期346-350,共5页
为监控高人流量地区的人流密度并实现人流由密集区域至零散区域的疏导,开发一款基于基本服务集标识符(BSSID)技术的列车人流监控系统.该系统由Java小型机、BSSID地址探测程序与后台管理程序等3部分组成.系统利用Java小型机,通过BSSID探... 为监控高人流量地区的人流密度并实现人流由密集区域至零散区域的疏导,开发一款基于基本服务集标识符(BSSID)技术的列车人流监控系统.该系统由Java小型机、BSSID地址探测程序与后台管理程序等3部分组成.系统利用Java小型机,通过BSSID探测程序对周围乘客数量进行探测,运用Redis缓存等技术提高性能,上传数据至服务端并进行整合及可视化处理.实践证明,该系统可在疫情及正常情况下实现列车人流监控与疏导,为现代智慧地铁建设提供一种新的可能性,助推地铁信息化的发展. 展开更多
关键词 Java小型机 基本服务标识符(BSSID) 列车客流数据 Redis优化
下载PDF
一种摄录一体机的WIFI信号自动检查技术
16
作者 邓建林 《山东工业技术》 2016年第15期132-133,共2页
随着无线网技术的诞生,无线网络技术得到了飞跃式发展。Wi-Fi接入点(AP:Access Point)技术能让让两个产品绕过无线路由器,直接连接,广泛地应用于各种电子产品。为了在制造过程中高效的检查此功能,根据产品的自身特点,通过检查模式的自... 随着无线网技术的诞生,无线网络技术得到了飞跃式发展。Wi-Fi接入点(AP:Access Point)技术能让让两个产品绕过无线路由器,直接连接,广泛地应用于各种电子产品。为了在制造过程中高效的检查此功能,根据产品的自身特点,通过检查模式的自动设置、检查方法的自主研发,实现了摄录一体机制造过程中的WIFI功能自动检查,大幅降低了检查的成本和提高了效率。 展开更多
关键词 摄录一体机 无线保真度 接入点 服务标识 制造 自动检查 降低成本
下载PDF
无线局域网安全机制分析
17
作者 李晓旭 《中国无线电》 2004年第5期26-29,共4页
通过介绍IEEE802.11x标准体系的基本安全机制,并对其安全性进行了分析,讨论了在当前安全机制下的安全缺陷及常见的攻击类型。
关键词 无线局域网 安全机制 IEEE802.11X 眼务标识 MAC
下载PDF
五项措施保护无线安全
18
作者 沈建苗 《计算机与网络》 2003年第17期45-45,共1页
规划天线的放置 要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号的覆盖区以外的传输距离。
关键词 无线安全 无线访问点 天线 无线加密协议 服务标识 DHCP
下载PDF
无线网络的安全之道——无线网络安全问题浅析
19
作者 tange 《在线》 2004年第2期84-87,共4页
随着无线技术的普及,安全问题已经成为制约无线网络发展的主要因素之一。无线产品的价格已经下降到用户可以接受的价位,而无线网络的安全问题却仍裹足不前。无线网络和有线网络只是传输方式的不同,网络的原理没有根本的差异,所以有... 随着无线技术的普及,安全问题已经成为制约无线网络发展的主要因素之一。无线产品的价格已经下降到用户可以接受的价位,而无线网络的安全问题却仍裹足不前。无线网络和有线网络只是传输方式的不同,网络的原理没有根本的差异,所以有线网络中常见的安全问题,如病毒、系统漏洞等在无线网络中都存在。而有线网络没有的安全问题.无线网络也存在。这方面主要包括如信息通过无线方式泄漏、数据加密的安全漏洞。 展开更多
关键词 无线网络 网络安全 认证 加密 802.11规范 服务标识 物理地址过滤 RADIUS认证 虚拟专用网络
下载PDF
P2B融资平台的效率分析
20
作者 李红梅 《科学中国人》 2015年第12X期137-,共1页
一、引言Petri网在供应链管理中的应用,主要集中在供应链绩效分析、供应链管理流程优化和供应链建模等方面。而本文分析的P2B借贷平台的流程分析,应用petri模型可以分析每个环节的效率,可以为正在蓬勃发展的P2B行业提供一些建议,企业可... 一、引言Petri网在供应链管理中的应用,主要集中在供应链绩效分析、供应链管理流程优化和供应链建模等方面。而本文分析的P2B借贷平台的流程分析,应用petri模型可以分析每个环节的效率,可以为正在蓬勃发展的P2B行业提供一些建议,企业可以根据每个环节需要的时间进行合理安排,通过对供应链建模与分析从而进行绩效评价,可以为评价P2B企业平台的运作绩效评价提供参考。二、建模过程该平台首先是个人投资者有投资赚钱的欲望。 展开更多
关键词 供应链 效率分析 个人投资者 P2B 绩效评价 流程优化 可达标识 项目选择 可达标识集 工作流
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部