期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
开放式系统的自治安全域模型研究 被引量:2
1
作者 余巍 龙敏敏 白英彩 《计算机应用与软件》 CSCD 2000年第10期1-4,56,共5页
本文对开放式系统的安全域进行了讨论,对安全域之间的关系进行了阐述,针对安全域模型,结合安全域的多级安全的特点,对安全域模型进行了研究。对于开放分布式系统的多级安全域的特点,提出采用自治Agent来实现的多域安全框架。
关键词 开放式系统 自治 安全域 INTERNET网
在线阅读 下载PDF
基于自然语言的P2P信誉系统 被引量:1
2
作者 邓子健 来学嘉 何大可 《计算机工程》 CAS CSCD 北大核心 2009年第12期32-33,37,共3页
提出一种基于CW的语义信誉系统,使买家可以使用自然语言评论卖家,网络上的节点能阅读针对卖家的评论。考虑交易额大小,以生成最终评论结果,给出价格因素对评论结果的影响。与使用数值描述节点可信度的传统信誉系统相比,该系统更符合人... 提出一种基于CW的语义信誉系统,使买家可以使用自然语言评论卖家,网络上的节点能阅读针对卖家的评论。考虑交易额大小,以生成最终评论结果,给出价格因素对评论结果的影响。与使用数值描述节点可信度的传统信誉系统相比,该系统更符合人类的思维习惯。 展开更多
关键词 自然语言信誉 对等网络 信息安全
在线阅读 下载PDF
基于可计算函数的C模型互模拟性质
3
作者 姜梦稚 赵风景 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第4期620-623,共4页
针对嵌入可计算函数的C模型语法中没有Summation操作符,定义了Prime Process概念,并给出进程范式化过程以及有限公理系统,研究在扩展C模型后的绝对表达能力.结果表明,在引入Localization和多元操作符后,该模型可以方便地定义出Prefix、R... 针对嵌入可计算函数的C模型语法中没有Summation操作符,定义了Prime Process概念,并给出进程范式化过程以及有限公理系统,研究在扩展C模型后的绝对表达能力.结果表明,在引入Localization和多元操作符后,该模型可以方便地定义出Prefix、Replication和Choice操作符. 展开更多
关键词 C模型 互模拟 偏序 绝对表达能力
在线阅读 下载PDF
基于GIS技术的燃气管网图档管理系统的设计 被引量:3
4
作者 应克明 《计算机工程》 CAS CSCD 北大核心 2004年第B12期515-518,共4页
图档管理是燃气管线输配管理的重要环节,随着西气东输,上海的燃气将逐渐从人工煤气过渡到天然气,在天然气置换前、中、后 的不同阶段,管网图档都起着非常重要的作用,而一般的图档管理技术,必将成为新形势下燃气管网信息管理的瓶颈。该... 图档管理是燃气管线输配管理的重要环节,随着西气东输,上海的燃气将逐渐从人工煤气过渡到天然气,在天然气置换前、中、后 的不同阶段,管网图档都起着非常重要的作用,而一般的图档管理技术,必将成为新形势下燃气管网信息管理的瓶颈。该文主要探讨如何利 用地理信息系统概念和技术,应用于生产实践,解决实际问题。从构建燃气企业的地下管网图档管理地理信息平台出发,介绍了GIS图档管 理系统的总体框架、主要功能、应用展望及与其他技术的结合。 展开更多
关键词 地理信息系统 图档管理 燃气管网
在线阅读 下载PDF
基于数据仓库的供应链决策支持系统
5
作者 夏则芳 张忠能 凌君逸 《计算机工程》 CAS CSCD 北大核心 2004年第B12期360-362,共3页
讨论了以数据仓库技术为基础的决策支持系统在供应链管理中的应用,阐述了新型的供应链管理理念并强调以数据仓库来实现这 理念。论述了如何构建供应链数据仓库作为决策系统的平台,为供应链管理提供解决方案,从而提高供应链成员分析和决... 讨论了以数据仓库技术为基础的决策支持系统在供应链管理中的应用,阐述了新型的供应链管理理念并强调以数据仓库来实现这 理念。论述了如何构建供应链数据仓库作为决策系统的平台,为供应链管理提供解决方案,从而提高供应链成员分析和决策的准确性。 展开更多
关键词 电子商务 供应链 数据仓库 决策支持
在线阅读 下载PDF
复杂网络环境下一种面向对象的最优路径算法研究 被引量:5
6
作者 浦争艳 李明禄 李治洪 《计算机工程》 CAS CSCD 北大核心 2004年第16期80-81,F003,共3页
为了更好地描述现实世界中复杂的网络环境,采用面向对象的方法设计了跨图层的道路网络结构。文中从节约存储空间、提高运算速度出发,在Dijkstra算法基础上,对其进行改进,给出了算法面向对象的实现方法。最后将此面向对象实现的算法应用... 为了更好地描述现实世界中复杂的网络环境,采用面向对象的方法设计了跨图层的道路网络结构。文中从节约存储空间、提高运算速度出发,在Dijkstra算法基础上,对其进行改进,给出了算法面向对象的实现方法。最后将此面向对象实现的算法应用于上海市区道路图来寻找两点间的最优路径,结果证明算法有效可行。 展开更多
关键词 网络分析 最优路径 DIJKSTRA算法
在线阅读 下载PDF
软件复用库的模糊表示与查询方法 被引量:4
7
作者 鲍敢峰 袁兆山 刘宗田 《小型微型计算机系统》 CSCD 北大核心 1997年第4期27-31,共5页
软件复用库是一种珍贵的软件资源,但是若没有很好地解决可复用软件部件的表示与查询问题,就不能切实有效地支持软件复用。本文介绍了模糊关键词、模糊分类、模糊超文本三种表示查询方法。提出一种能够根据使用记录自适应调整的动态模... 软件复用库是一种珍贵的软件资源,但是若没有很好地解决可复用软件部件的表示与查询问题,就不能切实有效地支持软件复用。本文介绍了模糊关键词、模糊分类、模糊超文本三种表示查询方法。提出一种能够根据使用记录自适应调整的动态模式,以便使软件复用库的表示模式与程序员的理解模式一致起来。实验表明。 展开更多
关键词 软件复用库 模糊表示 模糊查询 软件开发
在线阅读 下载PDF
联机分析及数据仓库的建模技术 被引量:11
8
作者 袁虹 何厚存 《计算机应用研究》 CSCD 1999年第12期61-63,49,共4页
本文介绍联机分析对数据的需求、OLTP与OLAP的区别、数据仓库的基本特征及其对数据库技术的新要求、数据仓库的两种建模方法一MOLAP与ROLAP,着重讲述基于关系数据库管理系统的ROLAP建模方法,并通过一个商品房... 本文介绍联机分析对数据的需求、OLTP与OLAP的区别、数据仓库的基本特征及其对数据库技术的新要求、数据仓库的两种建模方法一MOLAP与ROLAP,着重讲述基于关系数据库管理系统的ROLAP建模方法,并通过一个商品房销售分析系统的建模实例来加以说明。 展开更多
关键词 数据仓库 事务处理 联机分析 建模 管理信息系统
在线阅读 下载PDF
多类多标签汉语文本自动分类的研究 被引量:11
9
作者 施彤年 卢忠良 +1 位作者 荣融 王家云 《情报学报》 CSSCI 北大核心 2003年第3期306-309,共4页
本文提出了一种高效的汉语文本分类方法,并在实验中收到了良好的效果.由于汉语文本的特殊性,在训练前对训练文本进行自动分词和降维预处理.许多文本往往可能归到多个类,分类算法采用改进的Boosting算法.实验表明,在多类多标签的汉语文... 本文提出了一种高效的汉语文本分类方法,并在实验中收到了良好的效果.由于汉语文本的特殊性,在训练前对训练文本进行自动分词和降维预处理.许多文本往往可能归到多个类,分类算法采用改进的Boosting算法.实验表明,在多类多标签的汉语文本特征提取和文档分类中,该算法收敛快、准确性高、综合效果较好. 展开更多
关键词 汉语文本 特征提取 自动分类 自动分词 降维预处理 BOOSTING算法 多类多标签
在线阅读 下载PDF
一种利用Delaunay三角剖分的碰撞检测算法 被引量:4
10
作者 朱二喜 徐敏 何援军 《图学学报》 CSCD 北大核心 2015年第4期516-520,共5页
虚拟现实中物体对象分布及运动情况呈现复杂多样,碰撞检测算法很难达到实时性和准确性的要求。提出了一种基于Delaunay三角剖分的多物体碰撞检测实时算法。该算法运用包围体紧密拟合物体对象,以包围体的中心构建离散数据点集,生成Delau... 虚拟现实中物体对象分布及运动情况呈现复杂多样,碰撞检测算法很难达到实时性和准确性的要求。提出了一种基于Delaunay三角剖分的多物体碰撞检测实时算法。该算法运用包围体紧密拟合物体对象,以包围体的中心构建离散数据点集,生成Delaunay三角网格,实施碰撞检测,避免层次包围盒和空间划分的不利因素,物体的更新等操作限定在局部的三角形内。实验表明在多物体的碰撞检测中,即使存在若干移动物体,算法能够满足实时性和准确性的要求。 展开更多
关键词 空间划分 层次包围盒 DELAUNAY三角剖分 碰撞检测
在线阅读 下载PDF
一个新的可验证环签名方案(英文) 被引量:6
11
作者 甘志 陈克非 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期132-134,共3页
在Rivest等提出的环签名方案中,签名者可以隐藏自己的身份。即使存在一个拥有无穷计算能力的攻击者,签名者的身份信息仍然是不可知的。在某些情况下,环签名的实际签名者可能会希望证明签名人的身份,然而Rivest的方案没有为签名者提供这... 在Rivest等提出的环签名方案中,签名者可以隐藏自己的身份。即使存在一个拥有无穷计算能力的攻击者,签名者的身份信息仍然是不可知的。在某些情况下,环签名的实际签名者可能会希望证明签名人的身份,然而Rivest的方案没有为签名者提供这种能力。提出了一种签名者可以揭示自己身份的环签名方案。签名者签发一个看似普通的环签名,并在其具有的阈下信道中嵌入认证信息。随后,一旦签名者出示其拥有的秘密信息,那么任何人都可以正确的判断签名者的身份。 展开更多
关键词 环签名 身份识别 阈下信道
在线阅读 下载PDF
基于EFI和双核处理器的DRMagent 被引量:1
12
作者 邓子健 来学嘉 何大可 《计算机应用研究》 CSCD 北大核心 2009年第1期352-355,共4页
提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止... 提出一种基于EFI和双核处理器的DRM终端平台,该平台能满足大多数DRM系统的安全需求,特别是能够防止版权加密密钥和解密后的数字内容被泄露给用户。在该架构下,给出了详细的播放流程;同时,在半离散P2P网络中,提出一种新的下载模式,防止不可信版权发行商获得由内容提供商生成的数字版权中的敏感信息;最后,给出了EFI平台与EFI平台下AES算法执行效率的比较。该DRM终端平台为DRM提供了一种新的实施方案。 展开更多
关键词 数字版权保护 数字版权代理 可扩展固件接口 双核 可信计算
在线阅读 下载PDF
公钥密码方案的可证明安全性注记 被引量:2
13
作者 任艳丽 谷大武 《计算机应用研究》 CSCD 北大核心 2008年第4期1130-1133,共4页
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安... 长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安全的方案不一定是安全的,归约紧的方案不一定比归约松的更安全。方案的安全性要综合四个要素一起考虑,总的来说,攻击模型越难,攻击目标越容易,困难问题越难,而归约证明最紧的方案越安全。 展开更多
关键词 可证明安全 攻击模型 攻击目标 归约松紧度
在线阅读 下载PDF
合成型语言FOPL的语义研究 被引量:2
14
作者 梅宏 孙永强 《电子学报》 EI CAS CSCD 北大核心 1995年第2期12-16,共5页
函数式面向对象程序设计语言FOPL,是笔者设计并实现的一种同时支持函数式程序设计和面向对象程序设计的合成型智能语言,本文在一个全称抽象域上描述了它的指称语义,进而讨论了一个和该指称语义计算一致的按值调用的操作语义。
关键词 FOPL语言 程序设计 面向对象 合成语言 语义
在线阅读 下载PDF
具有公平性约束的CTL部分状态空间模型检测 被引量:1
15
作者 徐蔚文 陆鑫达 《计算机工程》 CAS CSCD 北大核心 2003年第5期10-12,共3页
检测部分状态空间是近年来出现的有效解决状态爆炸的模型检测技术,部分Kripke 结构是描述部分状态空间的形式框架。文章主要讨论一类具有公平性约束条件的CTL(计算树逻辑)模型检测问题。定义了部分公平Kripke结构和公平序,分别来表... 检测部分状态空间是近年来出现的有效解决状态爆炸的模型检测技术,部分Kripke 结构是描述部分状态空间的形式框架。文章主要讨论一类具有公平性约束条件的CTL(计算树逻辑)模型检测问题。定义了部分公平Kripke结构和公平序,分别来表征部分公平状态空间和它们之间的序关系。并给出相应的3值CTL语意和相关定理来说明部分状态空间模型检测技术同样适用于具有公平性约束条件的CTL模型检测问题。 展开更多
关键词 公平性约束 CTL 部分状态空间 模型检测 部分Kripke结构 计算树逻辑 命题逻辑
在线阅读 下载PDF
一种基于单调多边形的三角剖分算法 被引量:1
16
作者 徐敏 朱二喜 何援军 《图学学报》 CSCD 北大核心 2013年第6期6-10,共5页
提出了一种基于单调多边形三角化算法,被三角化的多边形可以含有任意个内孔。先根据边界y(x)方向的局部极值顶点作水平(垂直)分割线,将多边形划分成单连通y(x)单调多边形,然后再将各单调多边形三角化。算法考虑了各种几何奇异情况,因此... 提出了一种基于单调多边形三角化算法,被三角化的多边形可以含有任意个内孔。先根据边界y(x)方向的局部极值顶点作水平(垂直)分割线,将多边形划分成单连通y(x)单调多边形,然后再将各单调多边形三角化。算法考虑了各种几何奇异情况,因此比较稳定。 展开更多
关键词 分割线 单调多边形 三角剖分 奇异情况
在线阅读 下载PDF
后量子密码专栏序言 被引量:4
17
作者 郁昱 《密码学报》 CSCD 2017年第5期472-473,共2页
密码技术是信息安全的核心技术,是网络空间安全的基石.随着互联网的普及和信息技术的迅猛发展,密码学的重要性日益凸显.早期的密码学仅用于军事外交等少数机要通信的应用场景,所使用的密码算法也主要集中于流密码等对称密码算法.直到197... 密码技术是信息安全的核心技术,是网络空间安全的基石.随着互联网的普及和信息技术的迅猛发展,密码学的重要性日益凸显.早期的密码学仅用于军事外交等少数机要通信的应用场景,所使用的密码算法也主要集中于流密码等对称密码算法.直到1976年,Diffie和Hellman在《密码学的新方向》中首次提出了公钥密码的思想,开启了密码学的新时代.经过40余年的发展,公钥密码算法取得了巨大成功。 展开更多
关键词 公钥密码算法 量子密码 联立丢番图逼近
在线阅读 下载PDF
Sybase数据库与Web的互连 被引量:2
18
作者 邵立兵 《计算机工程》 CAS CSCD 北大核心 1998年第3期15-17,共3页
该文主要讲述Sybase数据库与Web的互连技术,着重讨论了Web.works中的Internet&Intranet中间件产品一web.sql,并用几个例子加以说明.
关键词 互连 SYBASE 数据库 WEB Web.Sq1
在线阅读 下载PDF
Sybase数据库与web的互连 被引量:1
19
作者 邵立兵 《计算机应用研究》 CSCD 1997年第5期38-40,共3页
该文主要讲述Sybase数据库与Web的互连技术,着重讨论了Web.works中的Internet&Intranet中间件产品-web.sql,并用几个例子加以说明。
关键词 INTERNET网 SYBASE 数据库 WEB
在线阅读 下载PDF
利用ODBC和CGI访问数据库 被引量:1
20
作者 邵立兵 《计算机应用研究》 CSCD 1997年第6期44-46,共3页
该文主要讲述开放式数据库互连技术以及公用网关界面的概念,以及如何通过它们对后台数据库进行访问和操作,并给出一个完整的例子加以阐述。
关键词 ODBC CGI 数据库
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部