期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
嵌入式软件仿真开发系统的研究 被引量:16
1
作者 陈定君 郭晓东 +2 位作者 张应辉 余克清 刘积仁 《电子学报》 EI CAS CSCD 北大核心 2000年第3期137-139,共3页
为了给嵌入式软件开发者提供一个调试与测试嵌入式软件运行情况的“软”运行平台 ,我们开发了嵌入式软件仿真开发系统 .本文在对嵌入式软件的开发和仿真调试器两部分进行简述之后 。
关键词 嵌入式软件 仿真开发系统 软件开发
在线阅读 下载PDF
一种基于遗传算法的硬件/软件划分方法 被引量:13
2
作者 郭晓东 刘积仁 文晖 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2001年第1期24-27,共4页
文中采用相邻块通信划分模型及由单处理器和专用硬件构件组成的目标结构 ,解决了硬件约束条件下系统执行速度的优化问题 .与贪心算法相比 ,该方法可在合理的时间内为嵌入式系统寻找到满意的解决方案 .
关键词 嵌入式系统 集成电路 遗传算法 硬件划分 软件划分
在线阅读 下载PDF
基于模糊集合的可信计算信任模型评估 被引量:13
3
作者 陈书义 闻英友 赵宏 《计算机科学》 CSCD 北大核心 2008年第11期39-41,97,共4页
可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估... 可信计算是信息安全的重要研究领域,而信任模型的可信性评估是该领域中亟待解决的关键问题。在深入研究可信计算信任根、信任链及其可信性影响因素的基础上,提出了基于模糊集合理论的可信计算信任模型评估方法。基于模糊集合理论的评估方法定义了不同的可信度度量规则和模糊集合,基于计算得到的可信度,评价信任模型的可信性。分析结果表明,基于模糊集合的信任评估方法能够有效评估可信计算信任模型的可信性,丰富了可信计算信任评估理论。 展开更多
关键词 可信计算 可信计算平台 信任链 可信度 模糊集合
在线阅读 下载PDF
网络安全信息关联与分析技术的研究进展 被引量:5
4
作者 彭雪娜 闻英友 赵宏 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期1-3,共3页
介绍了网络安全信息关联分析技术的背景,指出了该技术解决的问题。根据分析方法的不同,将该技术的现有方法分为4类:基于网络安全信息相似性的分析技术,基于攻击场景识别的分析技术,基于网络安全信息因果关系的分析技术,基于网络安全信... 介绍了网络安全信息关联分析技术的背景,指出了该技术解决的问题。根据分析方法的不同,将该技术的现有方法分为4类:基于网络安全信息相似性的分析技术,基于攻击场景识别的分析技术,基于网络安全信息因果关系的分析技术,基于网络安全信息统计因果关系的分析技术。对每类方法的基本思想、现有技术以及存在的问题进行了阐述和分析,对未来的一些工作方向进行了展望。 展开更多
关键词 网络安全 信息分析 告警聚集 告警关联
在线阅读 下载PDF
基于条件谓词逻辑的可信计算形式化分析 被引量:3
5
作者 陈书义 闻英友 赵宏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期106-110,共5页
针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对... 针对可信计算信任模型的形式化验证问题,提出了基于条件谓词逻辑的可信计算形式化分析方法.该方法定义了不同的谓词和推演规则,并在谓词逻辑中添加可信性的影响因素作为约束条件,实现对可信计算信任模型的形式化验证.文中还通过实例对可信计算平台的安全引导过程进行了分析,并根据分析结果提出了委托链长度受限的可信计算平台安全引导过程.结果表明,文中的方法能清晰、有效地用于可信计算信任模型的形式化分析. 展开更多
关键词 信息安全 可信计算 信任链 条件谓词逻辑
在线阅读 下载PDF
基于mobile agent的动态自适应网络安全模型的研究 被引量:1
6
作者 蒋韬 刘积仁 秦扬 《通信学报》 EI CSCD 北大核心 2002年第3期65-69,共5页
计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种... 计算机网络的迅速发展和广泛应用,对信息安全特别是网络安全带来了新的挑战。传统的安全模型和单一的安全手段,已不能适应复杂的网络结构、多变的入侵手段所带来的困扰。作者通过对多种典型的安全模型和技术分析后认为,网络安全是一种动态的安全。基于上述认识,本文提出了一种基于mobile agent的动态自适应安全模型,并详细介绍了该模型的基本结构、控制策略和原型的实现。 展开更多
关键词 自适应网络 网络安全 计算机网络 移动代理
在线阅读 下载PDF
NSIS框架下UMTS核心网动态防御系统研究 被引量:1
7
作者 陈书义 孙锦山 +1 位作者 闻英友 赵宏 《计算机科学》 CSCD 北大核心 2009年第3期30-33,共4页
基于NSIS(Next Steps in Signaling)技术设计并实现了安全设备控制信令协议,提出了NSIS框架下的UMTS核心网动态防御系统。系统基于多源安全信息的融合和聚类分析,实时发现攻击,并依照安全策略,利用NSIS安全设备控制协议动态阻止针对核... 基于NSIS(Next Steps in Signaling)技术设计并实现了安全设备控制信令协议,提出了NSIS框架下的UMTS核心网动态防御系统。系统基于多源安全信息的融合和聚类分析,实时发现攻击,并依照安全策略,利用NSIS安全设备控制协议动态阻止针对核心网的攻击。NSIS信令技术的引入,保障了安全设备联动消息传输的安全性、可靠性,解决了目前动态防御系统联动协议存在的问题。基于UMTS核心网试验平台,测试验证了NSIS动态防御系统的可行性。 展开更多
关键词 UMTS 核心网 安全信息融合 NSIS 实时响应
在线阅读 下载PDF
Peer-to-Peer环境下多粒度Trust模型构造 被引量:71
8
作者 张骞 张霞 +2 位作者 文学志 刘积仁 Ting Shan 《软件学报》 EI CSCD 北大核心 2006年第1期96-107,共12页
信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peer环境下的多粒度信任模型,并给出... 信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peer环境下的多粒度信任模型,并给出该模型的数值分析和分布式实现方法.分析及仿真结果表明,该模型与已有模型相比,在可信度计算的粒度、模型的安全性等方面有较大的提高. 展开更多
关键词 对等网络 本体 信任树 档案点 多粒度信任模型
在线阅读 下载PDF
混合P2P环境下有效的查询扩展及其搜索算法 被引量:9
9
作者 张骞 张霞 +3 位作者 刘积仁 孙雨 文学志 刘铮 《软件学报》 EI CSCD 北大核心 2006年第4期782-793,共12页
查询扩展是解决信息获取领域中用词歧义性问题的关键技术,并被广泛应用于搜索引擎中,获得了巨大的成功.然而,由于P2P(peer-to-peer)系统是一个分散的、动态的系统,在P2P环境下进行有效的查询扩展具有一定的挑战性.首先,利用查询与文档... 查询扩展是解决信息获取领域中用词歧义性问题的关键技术,并被广泛应用于搜索引擎中,获得了巨大的成功.然而,由于P2P(peer-to-peer)系统是一个分散的、动态的系统,在P2P环境下进行有效的查询扩展具有一定的挑战性.首先,利用查询与文档的关联关系构建了LEM(localexpansionmethod)查询扩展方法;然后,基于查询与文档用词的直接关联,提出了HEM(history_basedexpansionmethod)查询扩展方法.在此基础上,提出了一种基于查询扩展的混合P2P环境下的搜索算法.实验及分析结果表明,查询扩展及其搜索算法能够极大地提高搜索的效果. 展开更多
关键词 查询扩展 查询记录 相关度 搜索 P2P
在线阅读 下载PDF
超文本学习状态空间模型与学习控制 被引量:12
10
作者 高尚 常桂然 赵宏 《计算机研究与发展》 EI CSCD 北大核心 1999年第12期1437-1441,共5页
超文本教学材料的路径控制是超文本教育应用中存在的一个重要问题.文中以知识空间理论和一般的关系型超文本数学模型为基础,引入超文本学习状态空间的概念;通过定义学习状态空间的数学模型和学习状态跃迁阈值,实现对状态空间学习路... 超文本教学材料的路径控制是超文本教育应用中存在的一个重要问题.文中以知识空间理论和一般的关系型超文本数学模型为基础,引入超文本学习状态空间的概念;通过定义学习状态空间的数学模型和学习状态跃迁阈值,实现对状态空间学习路径的控制,避免学生“走弯路”,提高了超文本的教学效果.在这种控制方式下,学生在学习状态内部有充分的自由浏览各个知识点;在学习状态之间学生的浏览则受到合理的控制,从而达到了自由与控制的统一. 展开更多
关键词 数学模型 学习状态空间 超文本 知识空间理论
在线阅读 下载PDF
嵌入式系统虚拟开发环境的设计与实现 被引量:7
11
作者 郭晓东 刘积仁 +2 位作者 余克清 王永峰 陈定君 《计算机研究与发展》 EI CSCD 北大核心 2000年第4期413-417,共5页
在嵌入式系统虚拟开发环境中为软件与硬件分别设计了 ESDL语言和 EHDL语言 . ESDL是 ANSI C的超集 ,它为嵌入式编程增加了一些数据类型 .EHDL 是一种硬件描述语言 .开发人员可以利用由嵌入式软件调试器和嵌入式硬件模拟器组成的协同验... 在嵌入式系统虚拟开发环境中为软件与硬件分别设计了 ESDL语言和 EHDL语言 . ESDL是 ANSI C的超集 ,它为嵌入式编程增加了一些数据类型 .EHDL 是一种硬件描述语言 .开发人员可以利用由嵌入式软件调试器和嵌入式硬件模拟器组成的协同验证环境调试嵌入式系统 .利用这个虚拟的集成环境 ,软件开发人员可以在设计初期发现与硬件相关的错误 ,硬件开发人员可以获得系统功能的真实描述 .硬件、软件的设计错误可以在系统制造之前被发现。 展开更多
关键词 嵌入式系统 虚拟开发环境 计算机系统 设计
在线阅读 下载PDF
电路行为仿真编辑器的设计与实现 被引量:4
12
作者 陈定君 郭晓东 +1 位作者 徐征 刘积仁 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期882-887,共6页
为了给嵌入式软件开发者提供了一个调试与测试嵌入式软件运行情况的软运行环境,我们开发了一种电路行为仿真编辑器.它除了提供电路图设计功能外,还自动寻找并尽可能生成电路最优EHDL语言描述源程序,从而得到较好的仿真电路.文... 为了给嵌入式软件开发者提供了一个调试与测试嵌入式软件运行情况的软运行环境,我们开发了一种电路行为仿真编辑器.它除了提供电路图设计功能外,还自动寻找并尽可能生成电路最优EHDL语言描述源程序,从而得到较好的仿真电路.文中主要介绍了电路行为仿真编辑器系统设计的基本思想,包括电路高层次仿真模型及仿真算法的基本思想、系统功能模块划分、遗传优化机制等,同时介绍了系统采用的主要实现技术遗传程序搜索的初步实现方案. 展开更多
关键词 数字电路 电路行为编辑器 嵌入式软件 仿真
在线阅读 下载PDF
一种集成的可伸缩的网络安全系统 被引量:3
13
作者 蒋韬 刘积仁 +1 位作者 秦扬 常桂然 《软件学报》 EI CSCD 北大核心 2002年第3期376-381,共6页
常用的网络安全技术有防火墙、VPN(virtual private network)和NAT(network address translation)等,它们的作用各异.但现有的一些网络安全系统未能将上述技术有机地加以结合,不能很好地兼顾系统执行效率,对系统内部缺乏细粒度的安全管... 常用的网络安全技术有防火墙、VPN(virtual private network)和NAT(network address translation)等,它们的作用各异.但现有的一些网络安全系统未能将上述技术有机地加以结合,不能很好地兼顾系统执行效率,对系统内部缺乏细粒度的安全管理.针对上述问题,提出了一种集成的可伸缩的网络安全系统——NEUSec(NEUsoft security system),它在Linux环境下将包过滤防火墙、VPN和NAT技术有机地融合在一起,结合NAT和代理服务技术组成了可伸缩的虚拟代理服务器,提出了基于改进型Radix树的安全策略查找机制,采用RBAC(role-based access control)技术解决了系统内部安全管理的问题.与其他安全系统相比,NEUSec是一个较为全面的、可伸缩的、兼顾效率的网络安全系统,在实际应用中取得了较好的效果. 展开更多
关键词 防火墙 集成 网络安全系统 可伸缩 计算机网络
在线阅读 下载PDF
可扩展SIP多媒体会议系统的设计与实现 被引量:7
14
作者 陈书义 闻英友 赵宏 《小型微型计算机系统》 CSCD 北大核心 2008年第4期607-610,共4页
随着NGN网络及3GIMS应用的发展,基于SIP的多媒体会议系统受到了越来越多的关注.然而基于SIP的多媒体会议相关标准和产品还不成熟.针对此问题,研究了IETFSIPPING、XCON工作组关于SIP多媒体会议系统的相关标准,设计并实现了一种基于SIP的... 随着NGN网络及3GIMS应用的发展,基于SIP的多媒体会议系统受到了越来越多的关注.然而基于SIP的多媒体会议相关标准和产品还不成熟.针对此问题,研究了IETFSIPPING、XCON工作组关于SIP多媒体会议系统的相关标准,设计并实现了一种基于SIP的可扩展多媒体会议系统.该系统利用模块化设计方式,不同的会议功能由相对独立的模块实现,具有良好的可扩展性.测试结果表明系统实现了多媒体会议的功能,符合IETF多媒体会议标准,具有较高的通用性. 展开更多
关键词 SIP 多媒体会议 会议控制中心 媒体混合器
在线阅读 下载PDF
混合P2P环境下有效的访问控制机制 被引量:2
15
作者 张骞 张霞 刘积仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第5期643-647,共5页
由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控... 由于P2P网络无中心控制节点,节点呈现自治特性和高度动态特性,使得传统的获取控制机制在对等计算网络中不再适用.据此,提出了混合P2P计算环境下基于角色和信任的获取控制方法.在由超级节点与叶节点组成的协作域中采用基于角色的获取控制机制,在协作域之间采用基于信任的获取控制机制,形成可信的协同环境.与现有方法相比,该方法是细粒度的、基于内容的,并且考虑了节点的可信度差异,能够很好地应用于混合P2P计算环境. 展开更多
关键词 混合Peer-to-Peer 协作域 角色 信任 聚集 可扩展性
在线阅读 下载PDF
基于SCORM1.3的协作式学习构造 被引量:1
16
作者 张骞 刘积仁 +3 位作者 文学志 刘铮 张霞 TingShah 《计算机工程与应用》 CSCD 北大核心 2005年第11期1-4,184,共5页
协作式学习是一种重要的学习模式。实现协作式学习,有利于学习资源的共享和复用。该文在对SCORM1.3所定义的“内容聚集模型”和“运行环境”中的数据模型及通信方法进行扩展的基础上,定义了基于SCORM1.3的协作式学习模型及相应的操作方... 协作式学习是一种重要的学习模式。实现协作式学习,有利于学习资源的共享和复用。该文在对SCORM1.3所定义的“内容聚集模型”和“运行环境”中的数据模型及通信方法进行扩展的基础上,定义了基于SCORM1.3的协作式学习模型及相应的操作方法,并给出了协作式学习环境中数据、操作、权限、角色和用户等要素的形式化描述,简要介绍了一个基于SCORM1.3的协作式学习原型系统SCCL。 展开更多
关键词 SCORM 数据模型 协作模型 导航
在线阅读 下载PDF
一种结构化数据缓存方法 被引量:1
17
作者 周进刚 邢铁军 +1 位作者 纪勇 赵大哲 《计算机工程》 CAS CSCD 北大核心 2010年第20期61-63,共3页
针对现有报表缓存方法在内存消耗和访问速度上相冲突的问题,提出一种结构化数据缓存方法,把具有行列结构的报表数据分块存储到文件中。以文件形式存储的数据被划分为索引区和数据区,通过数据分块算法和写操作将报表数据缓存入文件。在... 针对现有报表缓存方法在内存消耗和访问速度上相冲突的问题,提出一种结构化数据缓存方法,把具有行列结构的报表数据分块存储到文件中。以文件形式存储的数据被划分为索引区和数据区,通过数据分块算法和写操作将报表数据缓存入文件。在读取报表数据时根据索引区可以直接定位到所在的块,在块中快速查找所需要的数据,从而在内存消耗和访问速度上达到优化。 展开更多
关键词 缓存 报表 索引 数据分块 结构化数据
在线阅读 下载PDF
NSIS下通用访问控制信令协议的设计与验证 被引量:1
18
作者 陈书义 孙锦山 +1 位作者 闻英友 赵宏 《西安交通大学学报》 EI CAS CSCD 北大核心 2009年第4期34-38,共5页
在深入研究设备穿越和动态防御需求的基础上,提出了基于下一代信令(NSIS)技术的通用访问控制协议.协议实体由7个不同的功能模块组成,并定义了协议的消息类型、数据对象和执行流程.其中,消息类型包括请求消息、应答消息和错误.请求消息... 在深入研究设备穿越和动态防御需求的基础上,提出了基于下一代信令(NSIS)技术的通用访问控制协议.协议实体由7个不同的功能模块组成,并定义了协议的消息类型、数据对象和执行流程.其中,消息类型包括请求消息、应答消息和错误.请求消息将为访问控制设备部署不同的访问控制策略,而错误消息主要是在鉴权失败或者检查到信令消息出错时返回出错的原因.最后,对协议进行了测试、验证,结果表明所提协议具有逻辑正确性,且性能开销较小.通过引入NSIS信令机制,保障了访问控制信令信息安全、可靠传输. 展开更多
关键词 访问控制 下一代信令 设备穿越 动态防御
在线阅读 下载PDF
FMC网络垃圾语音过滤系统的设计与分析 被引量:1
19
作者 罗铭 闻英友 赵宏 《电信科学》 北大核心 2007年第2期63-66,共4页
本文分析了下一代融合网络VoIP及语音类即时通信在安全方面的隐患,并针对目前的SPIT(spam over Internet telephony)过滤和防护方案中存在的问题,提出了综合防护的SPIT系统,从3个层面,包括域、服务器及客户端的防护角度介绍了此系统,并... 本文分析了下一代融合网络VoIP及语音类即时通信在安全方面的隐患,并针对目前的SPIT(spam over Internet telephony)过滤和防护方案中存在的问题,提出了综合防护的SPIT系统,从3个层面,包括域、服务器及客户端的防护角度介绍了此系统,并对此防护体系实现SPIT过滤的优势进行了全面的分析。 展开更多
关键词 会话初始协议 域验证 预分类 垃圾语音
在线阅读 下载PDF
嵌入式系统协同验证环境的设计与实现
20
作者 郭晓东 刘积仁 +1 位作者 余克清 王勇峰 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2000年第10期736-739,共4页
介绍了一个用来验证嵌入式系统硬件 /软件 ,及其交互功能的硬件 /软件协同验证环境 .硬件 /软件功能分别使用系统提供的 EHDL 语言及 ESDL 语言设计和描述 .该协同验证环境由嵌入式软件调试器和嵌入式硬件模拟器组成 ,其采用了指令集结... 介绍了一个用来验证嵌入式系统硬件 /软件 ,及其交互功能的硬件 /软件协同验证环境 .硬件 /软件功能分别使用系统提供的 EHDL 语言及 ESDL 语言设计和描述 .该协同验证环境由嵌入式软件调试器和嵌入式硬件模拟器组成 ,其采用了指令集结构的协同模拟模型 .利用该集成环境 ,硬件 /软件的设计错误可以在系统制造之前被发现并修改 . 展开更多
关键词 协同验证 嵌入式系统 协同模拟 硬件 软件
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部