期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
一种在DL-Lite中计算本体最小不可满足保持子集的算法 被引量:6
1
作者 周丽平 黄厚宽 +2 位作者 漆桂林 瞿有利 季秋 《计算机研究与发展》 EI CSCD 北大核心 2011年第12期2334-2342,共9页
在本体工程中,寻找不可满足概念或角色的本体最小不可满足保持子集是一个重要的研究课题,因为它可以提供一些有用的信息用于处理本体的不一致任务,比如分析本体、调试本体、修改本体等.现有的方法主要面向推理复杂度很高的高表达能力描... 在本体工程中,寻找不可满足概念或角色的本体最小不可满足保持子集是一个重要的研究课题,因为它可以提供一些有用的信息用于处理本体的不一致任务,比如分析本体、调试本体、修改本体等.现有的方法主要面向推理复杂度很高的高表达能力描述逻辑(DL).针对低复杂度描述逻辑DL-Lite,通过分析DL-Lite中不可满足概念或角色所具有的特点,提出了一种有效地计算DL-Lite本体中不可满足概念或角色的本体最小不可满足保持子集的算法.最后将算法与当前最有代表性的算法进行了比较,结果表明所提出的算法对于DL-Lite本体来说是有效的. 展开更多
关键词 语义WEB 描述逻辑 DL-Lite 本体 MUPS
在线阅读 下载PDF
用函数方法描述计算机策略
2
作者 刘美兰 姚京松 《计算机工程与设计》 CSCD 北大核心 1999年第3期1-5,共5页
计算机策略是研究计算机模型、分析计算机弱点、开发入侵检测工具和误用检测工具的基础。文中介绍一种描述策略的函数方法,它采用逐步求精法,即越高层越抽象,越底层越具体,充分利用了计算机系统的层次结构。既表示最常用的策略模型... 计算机策略是研究计算机模型、分析计算机弱点、开发入侵检测工具和误用检测工具的基础。文中介绍一种描述策略的函数方法,它采用逐步求精法,即越高层越抽象,越底层越具体,充分利用了计算机系统的层次结构。既表示最常用的策略模型,也能表示很难表达的现实世界的安全策略。 展开更多
关键词 策略函数 系统值函数 计算机安全 计算机策略
在线阅读 下载PDF
多核处理器的关键技术及其发展趋势 被引量:48
3
作者 黄国睿 张平 魏广博 《计算机工程与设计》 CSCD 北大核心 2009年第10期2414-2418,共5页
多核处理器以其高性能、低功耗优势正逐步取代传统的单处理器成为市场的主流。介绍了Hydra、Cell、RAW这3种典型的多核处理器结构,重点讨论了核心结构选择、存储结构设计、片上通信、低功耗、操作系统设计、软件应用开发等7个影响当前... 多核处理器以其高性能、低功耗优势正逐步取代传统的单处理器成为市场的主流。介绍了Hydra、Cell、RAW这3种典型的多核处理器结构,重点讨论了核心结构选择、存储结构设计、片上通信、低功耗、操作系统设计、软件应用开发等7个影响当前多核处理器发展的关键技术,最后得出多核处理器的未来将呈现众核、低功耗和异构结构3种发展趋势。 展开更多
关键词 多核处理器结构 存储结构 片上通信 低功耗 异构
在线阅读 下载PDF
卡尔曼滤波器参数分析与应用方法研究 被引量:86
4
作者 王学斌 徐建宏 张章 《计算机应用与软件》 CSCD 北大核心 2012年第6期212-215,共4页
介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼... 介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼滤波器的宗旨和要点。 展开更多
关键词 卡尔曼滤波器 自适应卡尔曼 扩展卡尔曼
在线阅读 下载PDF
神经网络在入侵检测系统中的应用 被引量:24
5
作者 刘美兰 姚京松 《计算机工程与应用》 CSCD 北大核心 1999年第6期37-38,42,共3页
该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。
关键词 网络安全 入侵检测系统 神经网络 计算机网络
在线阅读 下载PDF
台风路径数值预报模式的并行化及路径预报误差分析 被引量:15
6
作者 麻素红 瞿安祥 张眙 《应用气象学报》 CSCD 北大核心 2004年第3期322-328,共7页
国家气象中心台风路径数值预报模式经过串行优化及程序并行 ,成功地实现了在国产超级计算机神威上的并行运算 ,并可满足业务时效要求。基于并行程序及神威机计算平台的台风路径数值预报业务系统于 2 0 0 2年 6月 30日投入实时运行 ,其... 国家气象中心台风路径数值预报模式经过串行优化及程序并行 ,成功地实现了在国产超级计算机神威上的并行运算 ,并可满足业务时效要求。基于并行程序及神威机计算平台的台风路径数值预报业务系统于 2 0 0 2年 6月 30日投入实时运行 ,其初估场与侧边界条件从T1 0 6L1 9模式产品升级为T2 1 3L31模式产品 (称为基于T2 1 3台风预报系统 ,原串行系统称为基于T1 0 6台风预报系统 )。通过对 2 0 0 2年夏秋季台风路径的检验 ,总体来看 ,基于T2 1 3台风预报系统 48h内的平均路径预报误差小于基于T1 0 6台风预报系统的路径预报误差。对西行及西北行登陆的台风 ,基于T1 0 6台风预报系统的 48h预报好于基于T2 1 3台风预报系统的预报。对于转向台风而言 ,转向后的预报 ,基于T2 1 3台风预报系统的预报要好于基于T1 0 6台风预报系统的预报 ,有效地减小了基于T1 0 6台风预报系统对转向台风路径预报的系统性误差 展开更多
关键词 台风 路径 热带气旋 误差分析 数值预报
在线阅读 下载PDF
基于规范生成的文件模糊测试 被引量:3
7
作者 沈亚楠 赵荣彩 +4 位作者 王小芹 任华 张新宇 鲁海军 李鹏飞 《计算机工程与设计》 CSCD 北大核心 2010年第16期3591-3594,共4页
为了解决传统文件模糊测试效率不高与功能遗漏的缺点,提出一种新的文件模糊测试算法。基于文件的规范,抽象地描述了文件推导规则,定义了文件模糊测试模板,设计了文件模糊变异模型。在规范描述下生成不同类型文件,然后对每类文件进行变... 为了解决传统文件模糊测试效率不高与功能遗漏的缺点,提出一种新的文件模糊测试算法。基于文件的规范,抽象地描述了文件推导规则,定义了文件模糊测试模板,设计了文件模糊变异模型。在规范描述下生成不同类型文件,然后对每类文件进行变异模糊测试,有效地减少了大量无效测试。实际测试中,已经验证3个已公开漏洞并发现两个未公开漏洞,表明了该算法的有效性。 展开更多
关键词 模糊测试 文件规范描述 文件推导规则 文件模糊测试 脆弱性发掘
在线阅读 下载PDF
二进制补丁比对中的指令归一化算法 被引量:3
8
作者 沈亚楠 赵荣彩 +4 位作者 王小芹 任华 刘振华 张新宇 李鹏飞 《计算机工程》 CAS CSCD 北大核心 2010年第15期46-48,共3页
针对软件二进制补丁分析过程,提出一种指令归一化算法,用于判别补丁前后的相应基本块内指令是否发生重排序。与常用的小素数法相比,该算法不受基本块内指令条数的限制,不会导致差异信息漏报,且效率较高、效果良好。初步实验证明,该算法... 针对软件二进制补丁分析过程,提出一种指令归一化算法,用于判别补丁前后的相应基本块内指令是否发生重排序。与常用的小素数法相比,该算法不受基本块内指令条数的限制,不会导致差异信息漏报,且效率较高、效果良好。初步实验证明,该算法减少了人工分析差异信息的工作量,可以帮助逆向分析人员快速定位软件差异。 展开更多
关键词 软件补丁比对 指令重排列 小素数法 指令归一化
在线阅读 下载PDF
基于文件规范描述的文件模糊测试 被引量:3
9
作者 沈亚楠 赵荣彩 +4 位作者 王小芹 任华 鲁海军 张新宇 李鹏飞 《计算机工程》 CAS CSCD 北大核心 2010年第16期52-53,59,共3页
针对传统文件测试效率不高、存在功能遗漏的缺点,提出一种基于文件规范描述的文件模糊测试方法。给出基于文件规范的文件推导规则,用于描述文件中结构的组织形式、结构与结构之间的依赖关系,生成同一格式下不同类型的文件并对每类文件... 针对传统文件测试效率不高、存在功能遗漏的缺点,提出一种基于文件规范描述的文件模糊测试方法。给出基于文件规范的文件推导规则,用于描述文件中结构的组织形式、结构与结构之间的依赖关系,生成同一格式下不同类型的文件并对每类文件进行模糊测试。实验结果表明,该方法能有效找到文件处理软件的脆弱点。 展开更多
关键词 文件模糊测试 文件规范描述 脆弱性测试
在线阅读 下载PDF
基于二进制补丁比对的软件输入数据自动构造 被引量:2
10
作者 沈亚楠 赵荣彩 +4 位作者 任华 王小芹 刘振华 张新宇 李鹏飞 《计算机工程与设计》 CSCD 北大核心 2010年第14期3169-3173,共5页
在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型。该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据。该算法不需要源码。实验结果表明,该算法简化了逆向分... 在软件二进制补丁比对结果的基础上,提出一种基于目标的适应值函数模型。该模型对同一种群中所有个体评估,寻找优秀个体以遗传到子代中,产生能够到达或接近到达可疑函数的个体数据。该算法不需要源码。实验结果表明,该算法简化了逆向分析人员构造软件畸形数据的过程,为其快速触发软件脆弱点创造了条件。 展开更多
关键词 软件二进制补丁比对 函数调用图 遗传算法 适应值函数 软件输入数据自动构造
在线阅读 下载PDF
软件模糊测试中畸形输入数据的自动构造 被引量:2
11
作者 沈亚楠 赵荣彩 +4 位作者 任华 王小芹 张新宇 刘振华 李鹏飞 《计算机工程》 CAS CSCD 北大核心 2010年第17期23-24,27,共3页
提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化... 提出一种畸形输入数据自动构造算法。基于软件二进制补丁比对结果及目标函数调用图,设计适应值函数,对同一种群中所有个体进行评估,寻找优秀个体并遗传到子代中。实验结果表明,该算法能够生成到达或接近到达软件脆弱点的输入数据,简化逆向分析人员构造软件畸形数据的过程。 展开更多
关键词 软件二进制补丁比对 函数调用图 遗传算法 适应值函数
在线阅读 下载PDF
基于审计的入侵检测系统 被引量:3
12
作者 刘美兰 南相浩 姚京松 《计算机工程》 CAS CSCD 北大核心 2000年第S1期127-132,共6页
大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但通常情况下审计信息仅被作为一种事后的证据。这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源。因此,将审计跟踪与入侵检测结合起来,实现基于主机的实时... 大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但通常情况下审计信息仅被作为一种事后的证据。这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源。因此,将审计跟踪与入侵检测结合起来,实现基于主机的实时入侵检测是非常有意义的。分析了审计跟踪遇到的问题及基本原理,探讨了基于审计的入侵检测系统的目标及关键技术。 展开更多
关键词 审计 审计跟踪 入侵检测系统
在线阅读 下载PDF
软件模糊测试中遗传杂交算法的研究 被引量:2
13
作者 沈亚楠 赵荣彩 +3 位作者 王小芹 任华 庞建民 李大伟 《计算机应用》 CSCD 北大核心 2009年第B12期141-142,共2页
利用遗传算法的导向性原理,可以不断寻找能够触发软件异常的测试用例。杂交过程是遗传算法中重要过程之一,如何定义父代中的优秀基因并遗传到子代,对寻找算法搜索空间的最优解非常重要。定义了重要基因及优良选择的概念并提出相应杂交... 利用遗传算法的导向性原理,可以不断寻找能够触发软件异常的测试用例。杂交过程是遗传算法中重要过程之一,如何定义父代中的优秀基因并遗传到子代,对寻找算法搜索空间的最优解非常重要。定义了重要基因及优良选择的概念并提出相应杂交算法。在Windows RPC测试中发现,该算法能够寻找到种群中优良基因并不断遗传到子代中,为自动构造软件输入数据,触发软件异常提供支持。 展开更多
关键词 模糊测试 遗传算法 杂交算法
在线阅读 下载PDF
热带气旋“蒲公英”两次登陆过程的灾害与结构特征 被引量:6
14
作者 齐琳琳 孙建华 +1 位作者 连樱 马环宇 《气候与环境研究》 CSCD 北大核心 2006年第4期499-513,共15页
2004年7月1~3日,热带气旋“蒲公英”自生成到影响浙江沿海地区期间,不仅持续时间长、强度大,移动路径长、变化较复杂,而且创下了近3年来台湾风灾损失的最高纪录,同时也给浙江等沿海地区造成了一定的经济损失。作者主要利用卫星云... 2004年7月1~3日,热带气旋“蒲公英”自生成到影响浙江沿海地区期间,不仅持续时间长、强度大,移动路径长、变化较复杂,而且创下了近3年来台湾风灾损失的最高纪录,同时也给浙江等沿海地区造成了一定的经济损失。作者主要利用卫星云图资料、NCEP再分析资料,从宏观上对热带气旋“蒲公英”两次登陆过程中的强度及其引发的风雨灾害进行了分析。结果表明,“蒲公英”登陆台湾期间,东亚环流形势呈典型的鞍形场分布,有利于处于两高之间热带气旋“蒲公英”的维持和北上转向。而在其登陆浙江沿海地区后,浙江沿海地区处于较强的偏东气流中,“蒲公英”中心处于高空槽后,气流下沉以及缺少水汽和能量充沛供应使得其减弱为热带风暴。无论是其登陆台湾还是浙江沿海地区,台风垂直方向始终呈深厚气旋性涡柱结构,但中心附近低层辐散,中层辐合,不利于中心附近的对流发展。相反,台风外围螺旋云带内不仅中低层辐合,高层辐散,辐合层较深厚,且存在高湿和强上升运动,因而有利于对流云团的发展。对流云团发展强度的不同使得“蒲公英”两次登陆期间引发的风雨灾害明显不同。 展开更多
关键词 热带气旋 特大暴雨 不对称结构
在线阅读 下载PDF
基于LKM的RootKit技术 被引量:10
15
作者 陈华亭 吴邦欲 《计算机工程与科学》 CSCD 2004年第2期88-90,96,共4页
后门技术是网络安全领域一个十分重要的研究对象。本文简要地介绍了传统后门技术和基于LKM的后门技术的区别,并详细分析了当前LKM rootkit广泛采用的一些技术手段。
关键词 LKM 后门技术 网络安全 因特网 可加载核心模块
在线阅读 下载PDF
事务存储研究 被引量:1
16
作者 黄国睿 张平 +1 位作者 魏广博 马航 《计算机工程与设计》 CSCD 北大核心 2010年第2期335-340,共6页
为了研究多核处理器系统上的并行编程问题,开展了对事务存储模型的研究。阐述了事务存储,介绍了事务存储系统的实现方法,利用4种事务存储系统详细阐述了事务存储的实现;重点讨论了6种影响事务存储发展的关键技术,即实现方式、数据结构... 为了研究多核处理器系统上的并行编程问题,开展了对事务存储模型的研究。阐述了事务存储,介绍了事务存储系统的实现方法,利用4种事务存储系统详细阐述了事务存储的实现;重点讨论了6种影响事务存储发展的关键技术,即实现方式、数据结构组织、并发控制、冲突检测、争用管理等;提出了事务存储将向着软硬件结合、提升性能、提高正确性和满足多核应用需求的方向发展。 展开更多
关键词 并行编程 事务存储 并发控制 非阻塞同步 争用管理
在线阅读 下载PDF
审计跟踪与入侵检测 被引量:12
17
作者 刘美兰 姚京松 《计算机工程与应用》 CSCD 北大核心 1999年第7期12-15,共4页
大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但由于缺乏对于系统审计信息进行实时处理的技术和能力,往往只是在通过其他途径发现入侵或犯罪迹象之后才来分析系统的审计信息,使审计信息仅仅作为一种事后的证据。这样... 大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但由于缺乏对于系统审计信息进行实时处理的技术和能力,往往只是在通过其他途径发现入侵或犯罪迹象之后才来分析系统的审计信息,使审计信息仅仅作为一种事后的证据。这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源。因此,将审计跟踪与实时预警结合起来,实现实时的入侵检测是非常有意义的。该文分析了当前根据审计跟踪进行入侵检测的方法和特点,提出利用神经网络进行入侵检测的优势所在。 展开更多
关键词 审计跟踪 入侵检测 计算机安全 信息安全
在线阅读 下载PDF
并行技术在神威集合数值天气预报系统中的应用 被引量:3
18
作者 张眙 《应用气象学报》 CSCD 北大核心 2002年第2期232-238,共7页
文章讨论了基于神威巨型机的并行化集合数值天气预报系统中实现的各种并行算法 ,性能分析结果表明并行方案最大限度的利用了神威机的处理器资源 ,设计的并行算法效率较高 ,满足了实时业务运行的时效要求。
关键词 行处理 集合数值天气预报 归约 同步 神威巨型机
在线阅读 下载PDF
一种传感器网络的非均匀节能分簇模型 被引量:1
19
作者 楚政 翟献军 《高技术通讯》 CAS CSCD 北大核心 2008年第12期1253-1257,共5页
针对无线传感器网络中节点能耗不平衡导致系统生存时间缩短的问题,提出了一种无线传感器网络的非均匀节能分簇(UEEC)模型。UEEC 通过自组织的方式和对簇头的动态选择,在靠近 sink 点(基站)的地方形成较小的簇,在远离 sink 点的地方形成... 针对无线传感器网络中节点能耗不平衡导致系统生存时间缩短的问题,提出了一种无线传感器网络的非均匀节能分簇(UEEC)模型。UEEC 通过自组织的方式和对簇头的动态选择,在靠近 sink 点(基站)的地方形成较小的簇,在远离 sink 点的地方形成较大的簇,从而使簇头能够对信息收集能耗与信息转发能耗进行平衡。同时,簇头的动态选举又能够把能耗平均分散在各个节点上。仿真结果表明,UEEC 在减少与平衡无线传感器网络的节点能耗上有较好的性能,从而能够延长无线传感器网络的生存时间。 展开更多
关键词 传感器网络 分簇模型 簇头 节能 路由
在线阅读 下载PDF
网络拓扑结构对IP组播效率影响的研究 被引量:1
20
作者 楚政 翟献军 《高技术通讯》 CAS CSCD 北大核心 2007年第9期907-911,共5页
研究了不同网络拓扑结构对IP组播效率的影响,给出了一种度量组播效率的方法,并进行了分析与仿真.结果表明:在随机选择组播树根节点的情况下,平均节点度越大的网络,组播效率越低;限制组播路由的通过性和适当选择组播根节点的位置能够有... 研究了不同网络拓扑结构对IP组播效率的影响,给出了一种度量组播效率的方法,并进行了分析与仿真.结果表明:在随机选择组播树根节点的情况下,平均节点度越大的网络,组播效率越低;限制组播路由的通过性和适当选择组播根节点的位置能够有效提高组播效率;有源最短路径树在不同网络拓扑下的性能差异较大,并且不是一种能够适合于各种网络结构的高效组播树构建算法. 展开更多
关键词 IP组播 组播效率 网络拓扑 无标度
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部