期刊文献+
共找到583篇文章
< 1 2 30 >
每页显示 20 50 100
面向分布式环境的分层数据采集技术研究
1
作者 彭力 《计算机应用文摘》 2025年第2期176-178,181,共4页
随着云计算、物联网等新兴技术的飞速发展,分布式系统已成为大数据处理的主流平台。然而,如何高效、可靠地采集分布式环境中的海量数据仍是亟须解决的难题,传统数据采集方法难以适应分布式系统的特点和需求。为此,文章提出了一种面向分... 随着云计算、物联网等新兴技术的飞速发展,分布式系统已成为大数据处理的主流平台。然而,如何高效、可靠地采集分布式环境中的海量数据仍是亟须解决的难题,传统数据采集方法难以适应分布式系统的特点和需求。为此,文章提出了一种面向分布式环境的分层数据采集架构,综合应用自适应采集策略、数据一致性保障技术、高效调度算法和数据质量保障技术,可以有效克服分布式数据采集中的技术难题。实验结果表明,该分层架构能够显著提升数据采集的效率和数据质量,为海量分布式数据的价值挖掘奠定坚实基础。 展开更多
关键词 分布式环境 数据采集 分层架构 自适应策略 质量保障
在线阅读 下载PDF
分布式环境下的物联网设备信任评估和安全策略研究
2
作者 黄一峰 《广东通信技术》 2024年第8期42-46,共5页
针对现有物联网安全防护策略难以适应日益复杂的安全威胁和挑战,提出一种分布式环境下的物联网设备信任评估方法。该方法从边缘计算分布式物联网安全架构出发,综合告警事件、设备漏洞、使用环境、设备资产和设备在网络拓扑的位置等属性... 针对现有物联网安全防护策略难以适应日益复杂的安全威胁和挑战,提出一种分布式环境下的物联网设备信任评估方法。该方法从边缘计算分布式物联网安全架构出发,综合告警事件、设备漏洞、使用环境、设备资产和设备在网络拓扑的位置等属性建立了一种基于风险的安全评估模型;在此基础上,结合物联网设备的行为数据、设备风险值动态评估设备信任值;最后,结合信任值动态调整设备的访问权限从而构建数据安全访问策略。实验表明,提出的方法能在一定程度上保障物联网设备系统访问和用户接入数据的安全。 展开更多
关键词 物联网 分布式环境 信任评估 安全策略 边缘计算
在线阅读 下载PDF
分布式环境下数据传输技术的研究与应用
3
作者 李赟 孙硕阳 王京屹 《中国高新科技》 2024年第15期64-66,共3页
分布式环境增加了数据传输技术的复杂性,尤其是数据传输完整性和安全性。文章引入多项式哈希函数,基于LabVIEW设计了一种电力线通信低压数据传输方法,分析了其在保证数据完整性和安全性方面的特点。研究表明,电力线通信在传输数据时通... 分布式环境增加了数据传输技术的复杂性,尤其是数据传输完整性和安全性。文章引入多项式哈希函数,基于LabVIEW设计了一种电力线通信低压数据传输方法,分析了其在保证数据完整性和安全性方面的特点。研究表明,电力线通信在传输数据时通过哈希函数和信号调制策略,可以显著提高数据传输的可靠性和安全性。研究成果可为设计和实施分布式系统中的数据传输策略提供依据。 展开更多
关键词 分布式环境 数据传输技术 哈希函数 电力线通信
在线阅读 下载PDF
分布式环境下数据库加密密钥管理方案 被引量:15
4
作者 余祥宣 崔永泉 崔国华 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第4期43-45,共3页
针对分布式环境下数据库加密密钥管理问题 ,分析了密钥管理的特点 ,提出了一种基于矩阵模型的密钥转换表方案 ,并严格论证了其安全性 .矩阵中存储的都是密文 ,敌手不能从中得到有用的信息或推导 .系统能够根据用户的数据库访问请求 ,进... 针对分布式环境下数据库加密密钥管理问题 ,分析了密钥管理的特点 ,提出了一种基于矩阵模型的密钥转换表方案 ,并严格论证了其安全性 .矩阵中存储的都是密文 ,敌手不能从中得到有用的信息或推导 .系统能够根据用户的数据库访问请求 ,进行密钥变换 ,从而安全高效地响应用户的请求 .另外 ,此方案既能够提供各个子数据库系统之间一定程度的数据共享 ,又能够保持各自的独立性 . 展开更多
关键词 数据库加密 密钥管理 安全性 分布式环境 加密
在线阅读 下载PDF
分布式环境下的访问控制 被引量:18
5
作者 刘琼波 施军 尤晋元 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期735-740,共6页
为适应分布式环境下的安全需求 ,提出了一种描述访问控制策略和判定访问请求的方法 .采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述 ,限定权限传播的深度 ,利用不同的优先次序定义了多种消解冲突的规则 ,并给出了类... 为适应分布式环境下的安全需求 ,提出了一种描述访问控制策略和判定访问请求的方法 .采用类似于无函数的扩展逻辑程序的表示方法对安全访问策略进行描述 ,限定权限传播的深度 ,利用不同的优先次序定义了多种消解冲突的规则 ,并给出了类似扩展逻辑程序的回答集语义解释 .结合确定性推理和可能性推理 ,描述了如何判定访问请求的算法 .解决了 3个问题 :分布式授权。 展开更多
关键词 访问控制 私有权限 信息安全 冲突 分布式环境
在线阅读 下载PDF
分布式环境下基于事务的数据复制及其应用 被引量:8
6
作者 黄求根 吴宛萍 +1 位作者 姜明华 丁益祥 《计算机应用研究》 CSCD 2000年第12期100-101,103,共3页
详尽地分析了分布式环境下MS SQL Server 7.0事务复制的机制以及系统表MSdistribution_ history数据更新的特点,在此基础上说明了在远程访问方式下,如何利用编程实现对事务复制过程的控制,并在最后给出了应用实例。
关键词 分布式环境 数据复制 数据安全 数据库 事务复制 MS SQL SERVER7.0
在线阅读 下载PDF
分布式环境下基于RBAC互操作的安全检测 被引量:9
7
作者 吴迪 朱淼良 +1 位作者 陈溪源 林建 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2007年第9期1552-1556,1571,共6页
针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操... 针对分布式系统之间进行安全互操作的问题提出了安全冲突的检测方法.通过在基于角色的访问控制(RBAC)系统之间建立角色映射来实现跨系统的访问控制.分析了由于引入角色映射带来的安全冲突,并采用形式化的方法定义了RBAC系统之间的互操作及其安全性.根据分布式环境的特点提出了互操作中安全冲突的最小化检测法,通过减少参与计算的角色数量减小了计算复杂度.在最小化检测法的基础上进一步分析了安全冲突的特点,帮助管理人员消除安全冲突. 展开更多
关键词 基于角色的访问控制(RBAC) 互操作 分布式环境 安全冲突
在线阅读 下载PDF
分布式环境下RBAC的高效实现 被引量:4
8
作者 吴和生 伍卫民 +2 位作者 蔡圣闻 黄皓 谢俊元 《计算机工程》 CAS CSCD 北大核心 2003年第6期134-136,共3页
在定义基于角色的访问控制模型后,给出了基于角色的访问控制在分布式环境下的一种高效实现机制,并对实现中遇到的相关问题进行了较为深入的讨论。为了实现访问控制的灵活性,设计了独立的便于配置的图形用户界面。
关键词 角色 访问控制 图形用户界面 分布式环境 计算机网络 网络安全
在线阅读 下载PDF
分布式环境下基于角色访问控制的实现 被引量:19
9
作者 聂伯敏 熊桂喜 《计算机工程》 CAS CSCD 北大核心 2002年第8期181-183,共3页
分析了传统访问控制模型的缺陷,以基于角色的访问控制模型为基础,论述了如何用证书来解决分布式环境下的认证;讨论了角色在动态管理中的作用;提出了利用用户分类来堵塞由于数据分发所造成的安全漏洞的方法。
关键词 分布式环境 角色访问控制 证书 认证 INTERNET 网络安全
在线阅读 下载PDF
规则引擎在分布式环境下应用的研究 被引量:13
10
作者 王晓光 杨丹 《计算机应用研究》 CSCD 北大核心 2009年第5期1825-1827,共3页
通过结合JSR(Java specification request)94规范和Web服务技术,实现了一个集成平台。该平台为大多数规则引擎在分布式环境下无法有效应用这一大问题提供了解决方案。利用该平台,企业应用系统可简单有效地远程调用所有实现了Java规则引... 通过结合JSR(Java specification request)94规范和Web服务技术,实现了一个集成平台。该平台为大多数规则引擎在分布式环境下无法有效应用这一大问题提供了解决方案。利用该平台,企业应用系统可简单有效地远程调用所有实现了Java规则引擎API的规则引擎。这些规则引擎均无须作任何更改。 展开更多
关键词 规则引擎 分布式环境 JSR94规范 WEB服务技术
在线阅读 下载PDF
分布式环境下基于语义相似的案例检索 被引量:8
11
作者 李锋 魏莹 《计算机工程》 CAS CSCD 北大核心 2007年第9期28-30,共3页
分布式环境下的异构案例表达制约了案例检索过程中案例属性之间的可比性,进而成为分布式环境下案例推理系统成败的一个关键问题。该文提出基于语义相似的案例检索,通过利用Ontology技术来理解案例属性的内在含义,在此基础上定义并计算... 分布式环境下的异构案例表达制约了案例检索过程中案例属性之间的可比性,进而成为分布式环境下案例推理系统成败的一个关键问题。该文提出基于语义相似的案例检索,通过利用Ontology技术来理解案例属性的内在含义,在此基础上定义并计算属性之间的相似程度。对原型系统的初步测试证明了基于语义相似的案例检索有效性。 展开更多
关键词 语义 相似度 案例检索 分布式环境
在线阅读 下载PDF
分布式环境中基于事件驱动的协同设计研究 被引量:3
12
作者 史琦 李原 杨海成 《计算机工程》 CAS CSCD 北大核心 2003年第2期18-19,117,共3页
采用面向对象的系统分析与设计方法,从分布式环境下的协同设计是一种基于事件驱动的设计过程的本质出发,给出了事件的基本概念,在此基础上提出了基于事件驱动的协同设计系统(EDCDS)体系结构模型,并对协同设计过程中事件的捕获、广... 采用面向对象的系统分析与设计方法,从分布式环境下的协同设计是一种基于事件驱动的设计过程的本质出发,给出了事件的基本概念,在此基础上提出了基于事件驱动的协同设计系统(EDCDS)体系结构模型,并对协同设计过程中事件的捕获、广播以及同步等过程进行了论述。该系统的研究对建立在异构环境下新型的协同设计系统具有重要的实际应用价值。 展开更多
关键词 分布式环境 事件驱动 协同设计 并行工程 面向对象
在线阅读 下载PDF
计算机分布式环境中的认证与密钥分配研究 被引量:7
13
作者 孙晓蓉 王育民 《计算机学报》 EI CSCD 北大核心 1999年第6期577-581,共5页
根据网络和计算机分布式环境的特点,采用单钥算法和公钥算法相结合的方法设计了认证与密钥分配协议.协议采用单钥密码算法设计域内认证与密钥分配协议,而采用公钥密码算法实现域间认证和密钥交换,简化了系统的密钥管理问题.为了保... 根据网络和计算机分布式环境的特点,采用单钥算法和公钥算法相结合的方法设计了认证与密钥分配协议.协议采用单钥密码算法设计域内认证与密钥分配协议,而采用公钥密码算法实现域间认证和密钥交换,简化了系统的密钥管理问题.为了保证公钥的真实性,文章提出了一种适合计算机分布式环境的、可在全球扩展的分层式公钥分配架构.协议中用户采用公钥算法进行联网初始登录,代替键入口令,有效地防止口令猜测和重放攻击. 展开更多
关键词 分布式环境 密钥分配 计算机网络 密码学
在线阅读 下载PDF
基于分布式环境的多媒体同步应用框架的设计 被引量:3
14
作者 周敬利 陈学松 余胜生 《计算机工程》 CAS CSCD 北大核心 2002年第2期192-194,共3页
多媒体信息的同步是分布式多媒体信息系统的关键技术。在等人的层媒体同步参考模型的基础上,提出了一个实Meyer,Effelsberg4际应用的分布式多媒体同步应用框架,并对其中的一些关键内容及模块进行了讨论。
关键词 多媒体通信系统 分布式环境 多媒体同步应用框架 设计
在线阅读 下载PDF
分布式环境下的访问控制综述 被引量:4
15
作者 朱贤 邢光林 洪帆 《微型机与应用》 北大核心 2005年第1期4-7,共4页
论述了分布式环境下的访问控制问题。介绍了多域间安全互操作的机制、信任管理和证书的分布查找等相关研究的进展。通过分析和总结,指出了分布式访问控制研究的发展方向。
关键词 访问控制 分布式环境 信任管理 证书 互操作 查找 安全 相关研究 综述 机制
在线阅读 下载PDF
面向分布式环境的电子传真管理系统 被引量:3
16
作者 郭蕴华 陈定方 《计算机工程》 CAS CSCD 北大核心 2004年第3期164-166,179,共4页
在Turbopower公司的Apro(Async Professional)通信组件套件的基础上,结合数据库设计,构造了一个Windows平台下的电子传真管理模型,设计并实现了一个面向分布式环境的电子传真管理系统,并对系统中多个传真发送服务器之间的负载平衡和容... 在Turbopower公司的Apro(Async Professional)通信组件套件的基础上,结合数据库设计,构造了一个Windows平台下的电子传真管理模型,设计并实现了一个面向分布式环境的电子传真管理系统,并对系统中多个传真发送服务器之间的负载平衡和容错处理进行了探讨。同时,还简要介绍了电子传真的计费管理。 展开更多
关键词 电子传真 分布式环境 负载平衡 容错处理
在线阅读 下载PDF
动态的分布式环境下Top-k查询计算 被引量:1
17
作者 王斌 杨晓春 +1 位作者 王国仁 王波涛 《计算机研究与发展》 EI CSCD 北大核心 2007年第z3期89-94,共6页
分布式Top-k查询计算在多媒体近似匹配、网络监控、文档检索和Web数据搜索等技术中具有重要意义.分析分布式Top-k查询计算算法性能的重要标准是网络延迟和带宽消耗.早期的算法主要研究在集中式的环境中,提供有效地处理分布式Top-k查询计... 分布式Top-k查询计算在多媒体近似匹配、网络监控、文档检索和Web数据搜索等技术中具有重要意义.分析分布式Top-k查询计算算法性能的重要标准是网络延迟和带宽消耗.早期的算法主要研究在集中式的环境中,提供有效地处理分布式Top-k查询计算.然而,在动态的、分布式环境中,这些方法还显得不够成熟.因此,提出了一种在网络查询过程中建立的树形拓扑结构,利用直方图统计信息和Bloomfilter数据压缩技术,有效地执行局部优化,及在中间节点(peer)进行部分结果的合并,最终得到全局处理的Top-k查询计算方法(称做TTC算法).这种算法不仅降低了网络延迟,有效地支持动态变化的分布式环境,而且减少网络带宽的消耗.实验结果表明,TTC算法在全局带宽的消耗和网络的响应时间上效果非常显著. 展开更多
关键词 TOP-K 直方图 BLOOMFILTER 分布式环境
在线阅读 下载PDF
FNN在分布式环境中的负载均衡研究 被引量:1
18
作者 徐永红 杨云 +1 位作者 张琨 刘凤玉 《小型微型计算机系统》 CSCD 北大核心 2002年第12期1486-1488,共3页
以工作站机群系统 ( NOW— Network of Workstations)为研究对象 ,提出一种基于模糊神经网络 ( FNN)的负载预测和负载均衡策略 .负载均衡是并行计算机系统研究中的关键问题之一 .传统的负载均衡技术 ,如集中策略及阈值策略等 ,总是以当... 以工作站机群系统 ( NOW— Network of Workstations)为研究对象 ,提出一种基于模糊神经网络 ( FNN)的负载预测和负载均衡策略 .负载均衡是并行计算机系统研究中的关键问题之一 .传统的负载均衡技术 ,如集中策略及阈值策略等 ,总是以当前计算机的实际负载进行任务调度 ,没有考虑负载预测问题 ,从而使计算机的资源消耗较大 ,易造成负载均衡控制滞后的情况 .本文将模糊神经网络引入负载均衡策略 ,利用其处理不确定性问题和自学习能力 ,进行负载预测 ,较好地解决这一问题 .最后通过仿真 。 展开更多
关键词 FNN 分布式环境 负载均衡 并行计算机系统 模糊神经网络
在线阅读 下载PDF
分布式环境下散乱点云数据挖掘改进算法 被引量:5
19
作者 汪忠国 吴敏 《西安工程大学学报》 CAS 2016年第5期633-638,共6页
在分布式云计算环境下,传统方法采用散乱点云数据模糊C均值聚类挖掘算法,在受到较强的数据特征干扰时,数据挖掘精度不高.为此,提出一种基于分布式云数据传输信道的散乱点云数据挖掘改进算法.通过构建散乱点云数据的存储结构,对数据传输... 在分布式云计算环境下,传统方法采用散乱点云数据模糊C均值聚类挖掘算法,在受到较强的数据特征干扰时,数据挖掘精度不高.为此,提出一种基于分布式云数据传输信道的散乱点云数据挖掘改进算法.通过构建散乱点云数据的存储结构,对数据传输信道进行多普勒扩展,降低数据挖掘过程中传输衰减损失;采用级联滤波算法进行数据干扰滤波,实现散乱点云数据的滤波提取,完成数据挖掘算法改进.仿真结果表明,采用改进的算法进行分布式环境下散乱点云数据挖掘,能有效提高散乱点云数据挖掘精度,频谱特征聚敛性能较好,抗干扰能力较强. 展开更多
关键词 分布式环境 云计算 散乱点云数据 数据挖掘
在线阅读 下载PDF
分布式环境下面向复杂任务的Agent联盟构建 被引量:2
20
作者 王皓 曹健 《计算机工程》 CAS CSCD 2013年第12期216-222,共7页
在分布式环境下,现有Agent联盟构建算法不能解决带有相互依赖关系和转移成本的任务流程问题。为此,利用Agent协商构建联盟,在协商过程中设定方案发布Agent和参与Agent,并对应设计以成本信息调整和盈利任务争取为主的决策算法。在Agent... 在分布式环境下,现有Agent联盟构建算法不能解决带有相互依赖关系和转移成本的任务流程问题。为此,利用Agent协商构建联盟,在协商过程中设定方案发布Agent和参与Agent,并对应设计以成本信息调整和盈利任务争取为主的决策算法。在Agent的反馈信息中加入争取信息,允许参与Agent在多轮协商中采用可控制的信息泄露机制,通过泄露自己的成本信息向方案发布Agent争取可获利的任务,经过多轮协商,形成最优联盟结构。实验结果表明,在按劳分配联盟总收益的模式下,相比传统的信息不泄露机制,该信息泄露机制能够更快地形成联盟,并且具有更高的联盟净收益和Agent平均收益率。 展开更多
关键词 联盟构建 逻辑依赖关系 转移成本 分布式环境 按劳分配 信息泄露
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部