期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
移动计算环境下信任管理模型研究
1
作者 姚建盛 刘艳玲 《中国新通信》 2008年第23期65-67,共3页
移动计算环境下的移动主机,易受攻击,且其交互是对等的,考虑到节点的自主行为及恶意节点,仅靠密码学的安全体系是不够的,文章借鉴P2P信任管理提出移动计算环境下基于信誉的信任管理模型,模型对移动节点是透明的,节能的,对简单恶意节点... 移动计算环境下的移动主机,易受攻击,且其交互是对等的,考虑到节点的自主行为及恶意节点,仅靠密码学的安全体系是不够的,文章借鉴P2P信任管理提出移动计算环境下基于信誉的信任管理模型,模型对移动节点是透明的,节能的,对简单恶意节点和合谋欺诈有很好的抵抗作用。 展开更多
关键词 移动计算 推荐 信任 信誉
在线阅读 下载PDF
工程建设领域信息系统的实现 被引量:2
2
作者 王孟钊 臧冲 《信息技术》 2014年第5期206-209,共4页
工程建设领域项目信息和信用信息系统是一个整合了工程建设项目相关数据以及企业信用信息数据的信息系统。系统包含工程建设领域信誉评价、项目考核、合同履约、黑名单等市场信用记录,整合有关部门和行业信用信息资源,建立综合数据库。... 工程建设领域项目信息和信用信息系统是一个整合了工程建设项目相关数据以及企业信用信息数据的信息系统。系统包含工程建设领域信誉评价、项目考核、合同履约、黑名单等市场信用记录,整合有关部门和行业信用信息资源,建立综合数据库。该系统是一个集数据采集比对整合的综合系统,应用了多种技术,应用数据挖掘技术将与企业有潜在价值的信息挖掘并与相关的信息比对整合,得到评价企业更有价值的信息,使用LUCENE技术使得搜索效率更高更快。 展开更多
关键词 项目信息系统 LUCENE 数据库
在线阅读 下载PDF
基于关键路径和任务复制的多核调度算法 被引量:9
3
作者 谢志强 韩英杰 +1 位作者 齐永红 杨静 《国防科技大学学报》 EI CAS CSCD 北大核心 2014年第1期172-177,共6页
针对目前大多数多核处理器任务分配优化算法没有考虑关键路径上节点对任务完成时间的重要影响,导致任务完成总时间延迟的问题,提出了基于关键路径和任务复制(CPTD)的单任务调度算法。CPTD算法通过复制任务图中fork节点的方式将任务图转... 针对目前大多数多核处理器任务分配优化算法没有考虑关键路径上节点对任务完成时间的重要影响,导致任务完成总时间延迟的问题,提出了基于关键路径和任务复制(CPTD)的单任务调度算法。CPTD算法通过复制任务图中fork节点的方式将任务图转化为与之相对应的产品加工树;再在生成的产品加工树中找到关键路径,并采取使关键路径上节点的紧前节点尽早调度的方式,使关键路径上节点尽早开始执行,进而使产品加工树中节点完成时间得以提前,达到缩短任务执行总时间的目的。理论分析表明,CPTD算法能够实现应用程序在多核上充分并行处理,并能缩短任务完成时间。 展开更多
关键词 单任务 任务复制 关键路径 产品加工树 多核
在线阅读 下载PDF
基于信息增益改进贝叶斯模型的汉语词义消歧 被引量:8
4
作者 范冬梅 卢志茂 +1 位作者 张汝波 潘树燊 《电子与信息学报》 EI CSCD 北大核心 2008年第12期2926-2929,共4页
词义消歧一直是自然语言处理领域的关键问题和难点之一。通常把词义消歧作为模式分类问题进行研究,其中特征选择是一个重要的环节。该文根据贝叶斯假设提出基于信息增益的特征选择方法,并以此改进贝叶斯模型。通过信息增益计算,挖掘上... 词义消歧一直是自然语言处理领域的关键问题和难点之一。通常把词义消歧作为模式分类问题进行研究,其中特征选择是一个重要的环节。该文根据贝叶斯假设提出基于信息增益的特征选择方法,并以此改进贝叶斯模型。通过信息增益计算,挖掘上下文中词语的位置信息,提高贝叶斯模型知识获取的效率,从而改善词义分类效果。该文在8个歧义词上进行了实验,结果发现改进后的贝叶斯模型在消歧正确率上比改进前平均提高了3.5个百分点,改进幅度较大,效果突出,证明了该方法的有效性。 展开更多
关键词 词义消歧 自然语言处理 信息增益 贝叶斯模型
在线阅读 下载PDF
红外多谱线二维辐射温度场重建算法的研究 被引量:7
5
作者 张福才 孙晓刚 +1 位作者 邢键 安建民 《红外与激光工程》 EI CSCD 北大核心 2016年第7期39-43,共5页
对于2 000 K以上的温度场,采用热像仪对温度场进行检测时,由于热像仪存在饱和问题,所以采用热像仪重建温度场这种测量的方法已不再适用。利用多组光学探头通过光纤远传,实现多光谱多通道数据的测量。在无需预先假设发射率与波长之间的... 对于2 000 K以上的温度场,采用热像仪对温度场进行检测时,由于热像仪存在饱和问题,所以采用热像仪重建温度场这种测量的方法已不再适用。利用多组光学探头通过光纤远传,实现多光谱多通道数据的测量。在无需预先假设发射率与波长之间的模型关系基础上,通过迭代算法获得表面某些点的真温。通过布置成十字测温结构的多光谱方法实现涡轮增压锅炉多点温度的测量,构建了整个高温温度场的温度分布。结果表明:该方法用来测量高炉温度场分布可行、预测误差较小,可以为高温温度场的分析诊断提供参考。 展开更多
关键词 温度场 真温 多光谱 十字测温
在线阅读 下载PDF
应用关系集合的P2P网络信任模型 被引量:3
6
作者 刘艳玲 白宝兴 +1 位作者 王大东 姚建盛 《吉林大学学报(信息科学版)》 CAS 2009年第2期210-214,共5页
为解决当前P2P(Peer to Peer)网络中存在的一些安全问题,提出一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。该模型利用关系集合,随机抽取节点,对给出应答消息的节点进行推荐,对提供服务的节点进行评估,对有... 为解决当前P2P(Peer to Peer)网络中存在的一些安全问题,提出一种应用关系集合的P2P网络信任模型RSTM(Relationship Set Trust Model)。该模型利用关系集合,随机抽取节点,对给出应答消息的节点进行推荐,对提供服务的节点进行评估,对有不良行为者给予一定的惩罚措施。仿真实验证明,此模型可有效地剔除大部分恶意节点,阻止恶意节点集体欺骗行为,并在减小网络搜索范围的情况下,不失全面性地对节点进行评估,有效提高了P2P网络的安全性,可靠性。 展开更多
关键词 P2P网络 关系集合 信任 推荐 反馈
在线阅读 下载PDF
网络空间安全体系及关键技术 被引量:8
7
作者 张应辉 郑东 马春光 《中兴通讯技术》 2016年第1期10-13,18,共5页
提出一种新型立体式网络空间安全体系结构,新结构有助于实现立体式网络空间安全防御体系,克服了传统线性防御体系只能应对单一性安全威胁的缺点。在新的体系结构中,网络空间中的节点分布于所有层次之中,且每一层的活动支撑着其他层的活... 提出一种新型立体式网络空间安全体系结构,新结构有助于实现立体式网络空间安全防御体系,克服了传统线性防御体系只能应对单一性安全威胁的缺点。在新的体系结构中,网络空间中的节点分布于所有层次之中,且每一层的活动支撑着其他层的活动,并对整个网络空间产生影响。此外,针对所提出的立体式网络空间安全体系结构,结合当前的热点应用,指出了立体式网络空间安全防御体系应采取的关键技术。 展开更多
关键词 网络空间 立体式安全体系 信息安全
在线阅读 下载PDF
MDFNSSDP:基于最小转发节点覆盖集合的无线自组网服务发现协议 被引量:2
8
作者 高振国 王玲 +2 位作者 赵蕴龙 蔡绍滨 李香 《电子学报》 EI CAS CSCD 北大核心 2006年第11期2030-2037,共8页
服务发现是在网络中寻找所需服务的技术,它是无线自组网的一项基本技术.本文提出了一个高效的无线自组网服务发现协议:MDFNSSDP.MDFNSSDP在转发服务需求包时能充分利用各项信息最大限度减少需要覆盖的2跳邻居节点数量,并选用最少的转发... 服务发现是在网络中寻找所需服务的技术,它是无线自组网的一项基本技术.本文提出了一个高效的无线自组网服务发现协议:MDFNSSDP.MDFNSSDP在转发服务需求包时能充分利用各项信息最大限度减少需要覆盖的2跳邻居节点数量,并选用最少的转发节点来覆盖这些2跳邻居,从而大大节约了信息包开销,提高了协议效率.MDFNSSDP能在一次服务发现会话中完成多个服务发现任务,并能保证服务发现会话的覆盖范围,这一点已经通过理论分析得到了证明.计算机仿真结果表明了MDFNSSDP的显著优越性. 展开更多
关键词 转发节点覆盖集合 服务发现协议 无线自组网
在线阅读 下载PDF
水声传感器网络数据可靠传输协议IPool-ADELIN的研究 被引量:2
9
作者 蔡绍滨 高振国 姚念民 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1937-1940,共4页
ADELIN(ADaptive rELIable traNsport protocol)协议利用冗余传输节点来增强了水声传感器网络数据传输的可靠性.下游节点实际上已经接到冗余节点转发的绝大多数数据包.本文提出了基于IPool(Improved Pool)节点的IPool-ADELIN协议.通过... ADELIN(ADaptive rELIable traNsport protocol)协议利用冗余传输节点来增强了水声传感器网络数据传输的可靠性.下游节点实际上已经接到冗余节点转发的绝大多数数据包.本文提出了基于IPool(Improved Pool)节点的IPool-ADELIN协议.通过监听节点的数据传输,IPool节点不但能够在链路状态较差时进行链路维护,而且能够只转发没有被数据包暗示响应的数据包.数学分析和仿真结果表明,和ADELIN协议相比,IPool-ADELIN协议具有更高的数据到达率和更低的数据传输能耗. 展开更多
关键词 水声传感器网络 数据传输 可靠性 IPool节点
在线阅读 下载PDF
基于UML的C^3I仿真测试环境建模研究 被引量:1
10
作者 伍江华 张子鹤 +1 位作者 陈建勋 夏学知 《武汉理工大学学报(交通科学与工程版)》 2006年第5期770-773,共4页
建模技术在复杂软件系统的设计、开发、集成和测试中起着重要的作用.C3I仿真测试环境所面临的问题是如何准确、有效地描述系统元素间的交互并快速建立系统原型模型.文中从UM L的需求、结构、行为和实现模型来描述C3I仿真测试环境的基本... 建模技术在复杂软件系统的设计、开发、集成和测试中起着重要的作用.C3I仿真测试环境所面临的问题是如何准确、有效地描述系统元素间的交互并快速建立系统原型模型.文中从UM L的需求、结构、行为和实现模型来描述C3I仿真测试环境的基本结构、组成元素、系统和对象间的交互以及从模型到具体设计的实现,从而完成基于UM L的C3I仿真测试环境的系统建模过程.该建模方法已在某测试环境中实现,缩短了系统的开发时间并确保了系统的性能和可靠性. 展开更多
关键词 C^3I 仿真测试环境 建模技术 统一建模语言
在线阅读 下载PDF
CLDF:一种增强关键服务可生存性的应急调度算法 被引量:1
11
作者 赵国生 王慧强 王健 《解放军理工大学学报(自然科学版)》 EI 2008年第5期528-531,共4页
可生存性研究是可信网络技术发展所处的一个新阶段,如何使用有效的技术来增强系统中关键服务的可生存性是一项重要的研究内容。从应急调度的角度来研究保证关键服务持续、可靠运行的可生存性增强策略,提出了价值—生存时间—截止期优先... 可生存性研究是可信网络技术发展所处的一个新阶段,如何使用有效的技术来增强系统中关键服务的可生存性是一项重要的研究内容。从应急调度的角度来研究保证关键服务持续、可靠运行的可生存性增强策略,提出了价值—生存时间—截止期优先的CLDF(criticality-lifetime-deadline first)算法,并利用多重链表给出了算法的实现,包括服务的接受策略与服务完成/夭折策略的算法实现,保证了整个应急配置过程对用户的透明。仿真试验就差分服务保证率与TDM算法进行了比较,结果表明,提出的方法为关键服务的可生存性提供了保证,特别是在系统过载时能够优雅地降级,有效地提高了整个系统的可生存能力。 展开更多
关键词 可生存性 应急调度 关键服务 生存时间
在线阅读 下载PDF
改进活动轮廓模型的仿真及能量变化分析 被引量:1
12
作者 唐立群 王科俊 +1 位作者 李永华 郭庆昌 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第2期151-157,共7页
为了准确、快速地分割出图像中目标区域,提出了改进的活动轮廓(Snake)模型.改进的Snake模型,即在传统Snake模型的基础上增加一个向心力和只在当前搜索区域内进行能量比较选取点的运动位置,提高了目标的曲线拟合精度.这样不仅可以保持传... 为了准确、快速地分割出图像中目标区域,提出了改进的活动轮廓(Snake)模型.改进的Snake模型,即在传统Snake模型的基础上增加一个向心力和只在当前搜索区域内进行能量比较选取点的运动位置,提高了目标的曲线拟合精度.这样不仅可以保持传统Snake模型的拓扑性质,而且也克服了收敛曲线不能向凹处收敛的缺点.通过实验和对改进Snake模型的能量分析证明了此方法的有效性. 展开更多
关键词 图像分割 活动轮廓模型 向心能量 拓扑
在线阅读 下载PDF
基于NDIS-HOOK与SPI的个人防火墙设计 被引量:2
13
作者 姚建盛 刘艳玲 《河北科技大学学报》 CAS 北大核心 2010年第1期35-39,共5页
当前个人网络安全产品中,个人防火墙是一个非常重要的网络安全产品。利用NDIS-HOOK与SPI相结合在Windows下设计了一个基于NDIS-HOOK与SPI的个人防火墙。其中,在应用层利用SPI进行封包来过滤各种应用程序,而在核心层利用NDIS-HOOK来过滤... 当前个人网络安全产品中,个人防火墙是一个非常重要的网络安全产品。利用NDIS-HOOK与SPI相结合在Windows下设计了一个基于NDIS-HOOK与SPI的个人防火墙。其中,在应用层利用SPI进行封包来过滤各种应用程序,而在核心层利用NDIS-HOOK来过滤各种非Socket通信的数据包,实现底层的数据包的捕获,从而能更好地过滤数据。 展开更多
关键词 防火墙 NDIS SPI HOOK
在线阅读 下载PDF
一个基于六角网格的圆形窗口的裁剪算法 被引量:2
14
作者 孙长嵩 李丽洁 宋阳 《交通科技与经济》 2006年第1期78-80,共3页
首先介绍了六角网格坐标系及圆形窗口与待裁剪线段的关系。由于六角网格坐标系统的特殊性,圆方程比较复杂,给裁剪带来一些困难,这里对圆形窗口和待裁剪线段的六种位置关系给出了判断方法,在求交点时避免了解算二次方程,最后提出了这种... 首先介绍了六角网格坐标系及圆形窗口与待裁剪线段的关系。由于六角网格坐标系统的特殊性,圆方程比较复杂,给裁剪带来一些困难,这里对圆形窗口和待裁剪线段的六种位置关系给出了判断方法,在求交点时避免了解算二次方程,最后提出了这种高效的、快速的基于六角网格的圆形窗口的裁剪算法。 展开更多
关键词 计算机图形学 裁剪算法 六角网格 圆形窗口
在线阅读 下载PDF
黑龙江农产品竞争力提升与现代物流 被引量:7
15
作者 梁绍基 《北方论丛》 2003年第4期31-33,共3页
 加入WTO后黑龙江省农产品竞争力面临新的考验。物流产业是以高科技改造和结合传统产业而形成的一个朝阳产业,它正在成为全球经济发展的重要热点和新的经济增长点,也被称为企业的"第三利润源"。现代物流与农业的结合对黑龙...  加入WTO后黑龙江省农产品竞争力面临新的考验。物流产业是以高科技改造和结合传统产业而形成的一个朝阳产业,它正在成为全球经济发展的重要热点和新的经济增长点,也被称为企业的"第三利润源"。现代物流与农业的结合对黑龙江省农产品竞争力提升有重要作用。 展开更多
关键词 农产品 竞争力 现代物流
在线阅读 下载PDF
基于关联规则Web日志挖掘算法的研究 被引量:3
16
作者 孟庆川 陈晓明 《信息技术》 2010年第3期96-98,共3页
根据Web日志挖掘的特点,介绍了Web数据挖掘的分类和过程。将关联规则应用到日志挖掘算法中,并利用云理论对关联规则算法进行优化,使之更能符合人的思维方式。
关键词 WEB日志挖掘 关联规则 云理论
在线阅读 下载PDF
基于企业管理信息系统的知识管理 被引量:1
17
作者 郭志勇 毕恒 张辉 《信息技术》 2003年第8期78-80,共3页
介绍了知识管理的概念 ,其核心内容是企业知识的收集、共享、分类、检索、使用和创新。而管理信息系统是建立在信息技术基础上 ,为企业决策层及员工提供决策运行手段的管理平台。将知识管理有机地融入企业的管理信息系统中 ,将极大地提... 介绍了知识管理的概念 ,其核心内容是企业知识的收集、共享、分类、检索、使用和创新。而管理信息系统是建立在信息技术基础上 ,为企业决策层及员工提供决策运行手段的管理平台。将知识管理有机地融入企业的管理信息系统中 ,将极大地提高企业管理信息系统的应用水平 ,使企业真正成为具有国际竞争力的“知识型”企业。 展开更多
关键词 企业 管理信息系统 知识管理 MIS 知识主管 组成结构
在线阅读 下载PDF
Wsn分级信任管理模型 被引量:1
18
作者 姚建盛 刘艳玲 《黑龙江科技信息》 2008年第36期25-25,222,共2页
资源受限的无线传感器网络很容易受到攻击,而传统的基于密码学的安全体系无法解决节点故障引起的数据错误、恶意节点注入等问题,融合了p2p网络、ad-hoc网络中的信任管理提出了一种基于簇的分级信任管理模型,能很好的解决无线传感器网络... 资源受限的无线传感器网络很容易受到攻击,而传统的基于密码学的安全体系无法解决节点故障引起的数据错误、恶意节点注入等问题,融合了p2p网络、ad-hoc网络中的信任管理提出了一种基于簇的分级信任管理模型,能很好的解决无线传感器网络存在的此类问题。 展开更多
关键词 无线传感器网络 信誉 信任 分簇
在线阅读 下载PDF
非完全无线报文重传分析研究及其分治策略
19
作者 高振国 蔡绍滨 +2 位作者 李香 赵蕴龙 王慧强 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1683-1688,共6页
网络编码为无线网络报文重传问题WPRTPs(Wireless Packet ReTransmission Problems)提供了有效解决途径.现有关于WPRTP问题的研究主要针对完全无线网络报文重传问题P-WPRTPs(Perfect WPRTPs),而尚未发现对非完全无线网络报文重传问题IP-... 网络编码为无线网络报文重传问题WPRTPs(Wireless Packet ReTransmission Problems)提供了有效解决途径.现有关于WPRTP问题的研究主要针对完全无线网络报文重传问题P-WPRTPs(Perfect WPRTPs),而尚未发现对非完全无线网络报文重传问题IP-WPRTPs(ImPerfect WPRTPs)的专门研究.本文研究了IP-WPRTP问题,证明了无线报文重传问题的归约定理,分析了IP-WPRTP问题最优线性网络编码报文重传策略中报文重传数量的上限和下限.然后利用分治思想提出了IP-WPRTP问题网络编码策略IP-WPRTP-DC(Divide and Conquer based scheme for IP-WPRTPs).仿真测试表明IP-WPRTP-DC相对于传统非网络编码策略明显节省了报文传输数量. 展开更多
关键词 非完全无线报文重传问题 分治策略 问题归约 最优策略 随机网络编码
在线阅读 下载PDF
TSP及其操作语义模型研究
20
作者 叶俊民 王振宇 +1 位作者 黄萍 赵恒 《海军工程大学学报》 CAS 北大核心 2005年第2期12-18,27,共8页
在有限状态进程(Finite State Process, FSP)和时间自动机(Timed Automata, TA)的基础上,提出了一种描述分布式实时系统(Distributed Real Time System, DRTS)行为的模型:时间状态进程(Timed StateProcess, TSP).TSP包括4个常量进程IDL... 在有限状态进程(Finite State Process, FSP)和时间自动机(Timed Automata, TA)的基础上,提出了一种描述分布式实时系统(Distributed Real Time System, DRTS)行为的模型:时间状态进程(Timed StateProcess, TSP).TSP包括4个常量进程IDLE进程、SKIP进程、STOP进程和ERROR进程;以及前缀进程、超时进程、时钟复位进程、卫式条件进程、非确定性选择进程、数据(/消息/应答消息)发送进程、数据(/消息/应答消息)接收进程、组合进程和顺序进程.定义了TSP模型的结构化操作语义,以及TSP到时间标号迁移系统(Timed Labeled Transition System , TLTS)的转换规则. 展开更多
关键词 FSP TSP 时间标号迁移系统 操作语义
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部