期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于计算机审计的多Agent系统体系架构 被引量:2
1
作者 文巨峰 姜玉泉 邢汉承 《计算机应用》 CSCD 北大核心 2005年第4期923-926,共4页
提出了一种基于计算机审计的多Agent系统体系架构,分析了该结构中各子系统的组成 及各Agent功能特点。介绍了系统中移动审计Agent和移动Agent服务器设计实现。原型系统能够 实现实时分布在线计算机审计,表明该体系架构是切实可行的。
关键词 移动AGENT 计算机审计 体系架构
在线阅读 下载PDF
审计行业计算机网络隔离的实现模式
2
作者 卢加元 常本康 《审计与经济研究》 北大核心 2003年第3期37-39,共3页
针对“金审工程”中审计行业内部计算机网络与审计行业外部网络之间必须进行数据交换的需求,结合目前成熟的隔离技术,给出了三种网络隔离模型,并对各模型的特点及适用场合进行了比较研究。
关键词 审计行业 网络隔离 实现模式 数据交换
在线阅读 下载PDF
农村信用社计算机网络的设计与实现 被引量:4
3
作者 卢加元 吴国兵 常本康 《计算机工程》 CAS CSCD 北大核心 2004年第7期167-169,共3页
给出了一个计算机网络解决方案,具有“经济、安全”等特点,符合当前农村基层信用社的实际应用需求,对经济欠发达地区农村信用社构建计算机网络系统具有较大的指导意义。
关键词 农村基层信用社 计算机网络 设计与实现
在线阅读 下载PDF
不完备模糊目标信息系统粗集模型与知识约简 被引量:28
4
作者 魏大宽 黄兵 周献中 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期48-51,共4页
在不完备信息系统和模糊目标信息系统的基础上,将不完备近似空间和模糊目标信息系统有机地结合起来,提出了不完备模糊目标信息系统的概念;同时还给出了不完备模糊目标信息系统的粗糙集模型,该模型是完备模糊目标信息系统和经典目标信息... 在不完备信息系统和模糊目标信息系统的基础上,将不完备近似空间和模糊目标信息系统有机地结合起来,提出了不完备模糊目标信息系统的概念;同时还给出了不完备模糊目标信息系统的粗糙集模型,该模型是完备模糊目标信息系统和经典目标信息系统粗糙集模型的推广。还给出了系统知识约简的一些相关概念及其辨识矩阵的知识约简方法。 展开更多
关键词 粗糙集 相容关系 不完备信息系统 模糊目标信息系统 知识约简
在线阅读 下载PDF
信息系统安全风险评估模型研究 被引量:14
5
作者 陈鍊 胡作进 蔡淑珍 《计算机应用与软件》 CSCD 北大核心 2007年第6期73-77,共5页
在介绍有关国际标准中的信息安全风险概念模型基础上,提出一种信息系统安全风险定量评估模型,并给出实现该评估模型的基于公式查表确定性和灰色测度不确定性的算法模型,最后分析对比各种算法模型的优缺点。
关键词 信息系统 安全风险 概念模型 评估模型 算法模型
在线阅读 下载PDF
信息系统安全风险评估 被引量:11
6
作者 陈鍊 文巨峰 韩冰青 《计算机工程与应用》 CSCD 北大核心 2006年第4期145-148,共4页
文章在介绍有关信息系统安全风险评估概念基础上,提出了一种以人为定性评估与灰类综合定量评判相结合的信息系统安全风险评估模型,并分析了该评估模型的优缺点。
关键词 信息系统 安全风险 灰色系统 评估模型
在线阅读 下载PDF
不完备模糊决策信息系统的粗集模型与精度约简 被引量:8
7
作者 魏大宽 周献中 黄兵 《计算机科学》 CSCD 北大核心 2006年第6期182-185,共4页
在不完备信息系统和模糊决策信息系统概念及其粗集模型的基础上,本文提出了不完备模糊决策信息系统的概念,给出了不完备模糊决策信息系统的粗糙集模型,它既不同于不完备近似空间上的信息系统又不同于完备空间上的模糊决策信息系统。该... 在不完备信息系统和模糊决策信息系统概念及其粗集模型的基础上,本文提出了不完备模糊决策信息系统的概念,给出了不完备模糊决策信息系统的粗糙集模型,它既不同于不完备近似空间上的信息系统又不同于完备空间上的模糊决策信息系统。该模型是完备模糊决策信息系统和经典决策信息系统粗糙集模型的推广。文中还给出了系统的精度约简概念及其约简算法。 展开更多
关键词 粗糙集 相容关系 不完备信息系统 模糊决策信息系统 精度约简
在线阅读 下载PDF
不完备信息系统分配约简与规则提取的矩阵算法 被引量:17
8
作者 黄兵 周献中 《计算机工程》 EI CAS CSCD 北大核心 2005年第17期20-22,共3页
针对文献[6]提出的相容关系,通过定义相容矩阵和分配决策矩阵,利用矩阵间的比较提取所有分配规则,并同时得到所有约简。该方法的优点在于能获取不完备信息系统的所有分配规则。
关键词 粗集 不完备信息 相容矩阵 分配决策矩阵
在线阅读 下载PDF
不完备信息系统的属性约简方法研究 被引量:8
9
作者 程玉胜 胡学钢 江效尧 《计算机工程与应用》 CSCD 北大核心 2004年第1期68-70,共3页
该文从经典的粗糙集对完备信息系统的属性约简方法入手,为避免不完备系统的完备化处理,修改了传统意义上的差别函数,在不生成分辨矩阵的情况下,提出基于按桶散列的物理存储方法,并利用逻辑运算中的吸收律直接对不完备信息系统进行约简。
关键词 信息系统 机器学习 粗集理论
在线阅读 下载PDF
不完备联系度粗糙集模型的知识约简 被引量:6
10
作者 黄兵 李华雄 周献中 《计算机工程》 CAS CSCD 北大核心 2008年第11期18-20,共3页
知识约简是粗糙集理论的重要研究内容之一。在不完备信息系统中,对联系度粗糙集模型的研究比较深入,但极少涉及知识约简问题。该文在进一步改进联系度粗糙集模型的基础上,研究该模型的知识约简。针对改进模型,提出多种知识约简定义,给... 知识约简是粗糙集理论的重要研究内容之一。在不完备信息系统中,对联系度粗糙集模型的研究比较深入,但极少涉及知识约简问题。该文在进一步改进联系度粗糙集模型的基础上,研究该模型的知识约简。针对改进模型,提出多种知识约简定义,给出了这些约简之间的关系。通过定义初等分辨矩阵和属性重要度,介绍一种分配约简算法。实例分析说明了算法的有效性。 展开更多
关键词 粗糙集 联系度 知识约简 不完备信息系统
在线阅读 下载PDF
一种基于家庭银行的身份认证系统 被引量:5
11
作者 卢加元 包勇 常本康 《计算机工程》 CAS CSCD 北大核心 2004年第19期108-109,130,共3页
针对家庭银行系统的特点和安全性要求提出了一套安全解决方案。采用双因素动态口令技术实现对家庭银行用户的身份认证,具有较高的安全性和很强的可操作性,符合当前农村信用社的实际应用需求。
关键词 家庭银行 动态口令 身份认证 农村信用社
在线阅读 下载PDF
电子报税身份认证系统的设计 被引量:3
12
作者 卢加元 常青 常本康 《计算机工程与设计》 CSCD 2004年第11期1953-1954,1960,共3页
针对当前税务行业电子报税系统的特点和安全需求,分析了电子报税系统存在的由于使用传统口令而引起的不安全因素。介绍了双因素动态口令技术的含义并给出纳税过程中对纳税人进行身份认证的流程。设计了一套安全解决方案并对该方案的特... 针对当前税务行业电子报税系统的特点和安全需求,分析了电子报税系统存在的由于使用传统口令而引起的不安全因素。介绍了双因素动态口令技术的含义并给出纳税过程中对纳税人进行身份认证的流程。设计了一套安全解决方案并对该方案的特点进行了概括和总结,该方案比较符合当前税务机关的实际应用需求。 展开更多
关键词 电子报税 税务行业 出纳 税务机关 应用需求 纳税人 身份认证系统 动态口令 双因素 设计
在线阅读 下载PDF
远程访问服务中的身份认证技术 被引量:8
13
作者 卢加元 包勇 《计算机工程与设计》 CSCD 北大核心 2005年第7期1762-1763,1766,共3页
采用电话拨号实现远程访问服务在当前许多行业的应用非常广泛,其中最大的安全漏洞之一就是基于静态口令的认证。分析了拨号访问服务的安全隐患,介绍了一次性口令技术的工作原理,提出了利用一次性口令技术代替传统的静态口令认证方式,并... 采用电话拨号实现远程访问服务在当前许多行业的应用非常广泛,其中最大的安全漏洞之一就是基于静态口令的认证。分析了拨号访问服务的安全隐患,介绍了一次性口令技术的工作原理,提出了利用一次性口令技术代替传统的静态口令认证方式,并以审计行业的应用为例,讨论了远程访问服务应用中的网络拓扑结构和身份认证的实现过程,并给出了访问服务器的设置参数。 展开更多
关键词 远程访问 电话拨号 一次性口令 静态口令 身份认证
在线阅读 下载PDF
基于ATM应用的身份认证系统 被引量:4
14
作者 卢加元 吴国兵 《计算机工程与设计》 CSCD 北大核心 2007年第3期534-535,577,共3页
身份认证是银行网络安全技术的一个重要组成部分。对当前自动柜员机(ATM)应用中的安全缺陷进行了分析,介绍了动态口令技术原理,设计了一个基于ATM应用的身份认证系统,并对系统的组成及其功能进行了阐述。给出了认证服务器的部分调用代码... 身份认证是银行网络安全技术的一个重要组成部分。对当前自动柜员机(ATM)应用中的安全缺陷进行了分析,介绍了动态口令技术原理,设计了一个基于ATM应用的身份认证系统,并对系统的组成及其功能进行了阐述。给出了认证服务器的部分调用代码,讨论了基于动态口令技术的ATM应用流程,并对身份认证系统的安全性进行了剖析。设计的认证系统克服了传统口令认证的弱点,解决了ATM应用中用户身份认证的安全问题。 展开更多
关键词 ATM应用 动态口令技术 身份认证 安全缺陷 口令认证
在线阅读 下载PDF
一个开放数据挖掘系统的分析与设计 被引量:3
15
作者 汪加才 江效尧 《计算机工程与应用》 CSCD 北大核心 2004年第24期166-170,共5页
采用数据挖掘标准研制挖掘系统正逐渐成为一种趋势。无论是对商业用户还是对系统开发者,这都具有非常重要的意义。对于用户,将大大减少在知识发现和模型配置过程中会遇到的困难,并从低运行成本和方便使用中获益;对于开发者,这些标准将... 采用数据挖掘标准研制挖掘系统正逐渐成为一种趋势。无论是对商业用户还是对系统开发者,这都具有非常重要的意义。对于用户,将大大减少在知识发现和模型配置过程中会遇到的困难,并从低运行成本和方便使用中获益;对于开发者,这些标准将影响着新一代挖掘系统的设计思想、挖掘算法与不同系统中数据的交互途径、异构环境中预测模型的配置方式。采用相关数据挖掘标准,笔者开发了一个开放数据挖掘原型系统XMiners。文章在简要分析了相关挖掘标准的基础上,给出了XMiners的系统结构设计和类模型设计。 展开更多
关键词 数据挖掘 数据挖掘标准 开放数据挖掘系统
在线阅读 下载PDF
协同编辑系统Neptune的设计与实现 被引量:1
16
作者 吴青 翟建设 杨剑勇 《计算机工程与应用》 CSCD 北大核心 2007年第6期76-78,共3页
Neptune是一个以人为中心,基于全复制式结构的分布式网络协同编辑系统。Neptune协同编辑系统采用了基于二维有序状态向量的并发控制算法,较好地处理协同编辑中的并发操作,最大限度地满足多人同时书写的需要。首先论述了设计Neptune协同... Neptune是一个以人为中心,基于全复制式结构的分布式网络协同编辑系统。Neptune协同编辑系统采用了基于二维有序状态向量的并发控制算法,较好地处理协同编辑中的并发操作,最大限度地满足多人同时书写的需要。首先论述了设计Neptune协同编辑系统的出发点,然后重点阐述Neptune系统中人人交互界面的构造、并发操作的控制、体系结构的构建和系统实现方式。最后给出实验评估结果。 展开更多
关键词 CSCW NEPTUNE 协同编辑 人机交互 并发控制
在线阅读 下载PDF
一致性多传感器数据融合技术在引信信息融合中的应用 被引量:2
17
作者 王昕 张合 《兵工学报》 EI CAS CSCD 北大核心 2005年第5期706-708,共3页
运用一致性多传感器数据融合技术思想及多源数据的互补性和容错性来排除由于传感器性能、故障等因素引起引信控制系统在控制过程和解除保险过程中产生误动作,以提高信息的可靠性。
关键词 信息处理技术 引信 多传感器 信息融合
在线阅读 下载PDF
一种改进的DDBMS全局事务提交技术 被引量:1
18
作者 陈大峰 万洛楷 《计算机应用与软件》 CSCD 北大核心 2004年第9期38-40,60,共4页
本文在分析分布式数据库管理系统 (DDBMS)中全局事务处理采用的技术———两步提交 ( 2PC)和三步提交 ( 3PC)的基础上 ,提出另一种改进技术——— 2 +PC 。
关键词 分布式数据库管理系统 DDBMS 事务处理 事务提交 事务管理器
在线阅读 下载PDF
带扰动控制系统的形式化设计
19
作者 张晋津 张严 朱朝晖 《控制理论与应用》 EI CAS CSCD 北大核心 2015年第2期178-186,共9页
利用有限抽象进行控制系统的形式化分析与设计是目前研究较多的一类控制系统分析与设计方法.本文提出两种方法,使用有限抽象,构造出两种控制器,使带扰动的控制系统满足时序逻辑规范.为此,首先在时序逻辑规范上引入"弱化"转换... 利用有限抽象进行控制系统的形式化分析与设计是目前研究较多的一类控制系统分析与设计方法.本文提出两种方法,使用有限抽象,构造出两种控制器,使带扰动的控制系统满足时序逻辑规范.为此,首先在时序逻辑规范上引入"弱化"转换函数和"强化"转换函数.进而,利用"弱化"转换函数提出一种方法用于构造控制器,使原系统近似满足给定规范;利用"强化"转换函数,提出另一种方法用于构造控制器,使原系统严格满足给定规范.本文分析比较上述两种方法与文献中已有的方法,指出各自的优缺点和适用范围.最后给出仿真实验,说明上述两种方法的有效性并展示这些方法的不同适用范围. 展开更多
关键词 反馈控制 控制系统设计 带扰动控制系统 时序逻辑 有限抽象
在线阅读 下载PDF
直觉主义计算树逻辑中的安全性和活性 被引量:1
20
作者 鲍秋霜 张晋津 《计算机科学与探索》 CSCD 北大核心 2016年第2期163-172,共10页
将Patrick Maier关于直觉主义线性时序逻辑的研究扩展到计算树逻辑中,基于完全树和非完全树构成的集合提出了一种直觉主义解释的计算树逻辑,并在此逻辑框架中研究了安全性和活性及其相关性质。比较了经典计算树逻辑与直觉主义计算树逻... 将Patrick Maier关于直觉主义线性时序逻辑的研究扩展到计算树逻辑中,基于完全树和非完全树构成的集合提出了一种直觉主义解释的计算树逻辑,并在此逻辑框架中研究了安全性和活性及其相关性质。比较了经典计算树逻辑与直觉主义计算树逻辑的表达能力,探究了直觉主义计算树逻辑中安全性和活性在并、交等操作下的封闭性以及与经典计算树逻辑中安全性和活性的关系,并为直觉主义计算树逻辑公式建立了分解定理。 展开更多
关键词 直觉主义 计算树逻辑 安全性 活性 分解定理
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部