基于UIMAAS的文本挖掘系统的性能分析与评估

来源 :第25次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:flish_mh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文基于大规模文本数据挖掘平台UIMA AS设计了文本挖掘系统MTMS.该系统针对分布式存储的海量数据,系统内部组件采用松耦合的通讯方式,同时各部件并行处理,大大提高了系统的吞吐率.为提高MTMS数据处理速度,本文从文本挖掘和UIMA AS两个方面对MTMS的性能进行了分析,解决了目前未对采用JMS通信机制实现的分布式文本挖掘系统进行性能分析的问题.实验表明,通过对相应瓶颈问题进行解决,在MTMS并行粒度N<18时,随着N的增加,该系统处理速度呈线性增长.
其他文献
本文介绍了电子证据监督链可视化平台额设计原则和功能模块,提出电子证据监督链可视化平台,是针对电子证据提取与电子证据分析的全过程,对取证计算机的一系列取证步骤和过程进行纪录并制作可视化报告的系统。通过对电子证据监督链的可视化,将整个电子证据获取和分析过程呈现出来,从而增强电子证据的可识别性与认知程度,并利于将其转化为符合目前国内有关证据采信法律体系的相关形式。
本文在分析OA系统基本组成及特点的基础上,综合物理安全、主机安全、安全管理和应用安全等方面的因素,进行了典型OA系统的安全防护设计,并重点论述了通过安全策略制订、安全风险评估、系统配置调整、应急预案编制、应急响应、系统恢复等阶段构成的循环流程构建OA系统安全评估及保障体系的方法和手段.
本文对现有的几款较为流行的商用可信计算安全服务系统进行了功能、性能、兼容性方面的测试,并结合实际提出了终端可信计算安全服务系统应具备的基本功能点.
FFSN由大量被控制的计算机组成,这些计算机的作用主要有两个:一是提供了一个庞大的IP地址池,FFSN的控制者可以选择其中的IP来为自己的域名提供服务;二是这些机器可以为向该域名的请求提供代理中转服务,以隐藏背后的控制者.FFSN的表现是域名的DNS记录以非常快的频率持续变化.本文重点分析FFSN的可用性问题.FFSN的可用性问题源自它的网络节点的不可控性,本文利用泊松过程的原理建立了一个描述可用
随着信息社会的发展,人们对安全的需求扩展到网络,但是人们往往把目光集中在事前安全上,即网络安全保障方面,忽略了网络被入侵后的信息披露,其实这种风险控制方式也是某种意义上的安全.美国在此方面走在了前列,除了隐私法、联邦信息管理法案外,还有专门的信息披露法,本文通过对美国网络入侵信息披露制度的梳理,以期对我国此制度的完善有所裨益.
当前,互联网的发展改变了整个世界,网络服务提供商在提供网络服务的同时,其社会责任却严重缺失,造成了互联网虚拟社会中色情、暴力、恐怖内容信息泛滥.文章通过网络服务提供商的责任基础、风险告知义务、安全保障义务、信息披露义务,以及协助执法责任等几个方面阐述了网络服务提供商社会责任,并以此希望推动网络服务提供商社会责任的进一步完善.
网络社会的虚拟性给广大网民带来前所未有的自由,同时也为各种网络犯罪提供了滋生、成长的土壤,而网络匿名为网络犯罪的爆发提供了便利条件.所以为了维护社会政治稳定和互联网安全,推行网络实名制已迫在眉睫.
本文研究了基于CVFDT数据流挖掘技术的实时入侵检测技术,该算法能够适应数据流上的概念漂移,并满足实时检测.实验验证表明,基于CVFDT入侵检测技术算法具有较好的查全率与查准率,满足数据流应用的要求.
针对传统的基于自动机的入侵检测算法消耗巨大运算空间的缺点,提出了一种改进的基于确定有限自动机的入侵检测算法.该算法在不增加入侵检测算法的运算时间的前提下,极大地减少了算法所需的运算空间.同时设计了对比实验,验证了该算法的有效性.
木马是一种基于C/S结构的远程控制软件,它与普通远程控制软件最大的区别就是木马具有隐藏性和恶意破坏性。木马一般分为两部分:客户端和服务端。本文简要介绍了传统的木马植入技术、隐藏技术和加载技术,详细列举了现代木马技术包括:反向连接技术、端口复制技术、动态嵌入机制、无端口技术等等。