期刊文献+
共找到748篇文章
< 1 2 38 >
每页显示 20 50 100
现代模态逻辑在计算机科学中的应用研究 被引量:7
1
作者 陈志远 黄少滨 韩丽丽 《计算机科学》 CSCD 北大核心 2013年第06A期70-76,共7页
现代模态逻辑是在经典数理逻辑基础上发展起来的,主要包括狭义模态逻辑、道义逻辑、认知逻辑、信念逻辑、时态逻辑与动态逻辑。克里普克语义模型的建立,使得模态逻辑成为现代逻辑的重要分支之一,并成功应用到数学、经济学、社会科学、... 现代模态逻辑是在经典数理逻辑基础上发展起来的,主要包括狭义模态逻辑、道义逻辑、认知逻辑、信念逻辑、时态逻辑与动态逻辑。克里普克语义模型的建立,使得模态逻辑成为现代逻辑的重要分支之一,并成功应用到数学、经济学、社会科学、计算机科学和量子力学等众多领域。介绍了现代模态逻辑研究的主要内容,重点综述了现代模态逻辑在计算机科学的程序设计语言、知识表示与多代理系统以及模型检测、定理机器证明和非单调逻辑5个方面的应用,阐述了现代模态逻辑在计算机科学领域的研究目标、研究进展和发展趋势,最后指出现代模态逻辑研究中存在的问题,并预测其未来可能的研究与发展方向。 展开更多
关键词 模态逻辑 可能世界 多AGENT系统 模型检测 量子力学
在线阅读 下载PDF
计算机系统漏洞自动化利用研究关键技术及进展 被引量:8
2
作者 冯光升 张熠哲 +1 位作者 孙嘉钰 吕宏武 《信息网络安全》 CSCD 北大核心 2022年第3期39-52,共14页
网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进... 网络空间的安全形势日趋复杂,随着软件迭代的速度加快,安全漏洞的数量也呈爆炸式增长。过去依靠安全专家进行评估的方式在面对隐蔽且数量众多的漏洞时需要耗费巨大的人力物力,因此,如何高效地自动寻找软件漏洞、生成对应的漏洞报告并进行后续利用成为当今的一个热点研究方向。文章旨在对漏洞自动化利用的最新进展进行综述,首先提炼漏洞自动化利用的相关技术,然后介绍主流的漏洞自动化利用系统,最后分析总结了目前存在的问题并对未来的研究进行了展望。 展开更多
关键词 网络空间 软件漏洞 自动化利用
在线阅读 下载PDF
计算机硬件实验课程体系的改革探索 被引量:19
3
作者 武俊鹏 孟昭林 《实验技术与管理》 CAS 2005年第10期107-109,112,共4页
本文从分析我院现有计算机硬件实验教学课程体系入手,阐述了建立以'软硬件实验环境一体化、实验平台综合化、实验内容系统化'为指导思想,以培养具有创新能力和高水平复合型计算机人才为目的,以嵌入式技术为核心内容的计算机硬... 本文从分析我院现有计算机硬件实验教学课程体系入手,阐述了建立以'软硬件实验环境一体化、实验平台综合化、实验内容系统化'为指导思想,以培养具有创新能力和高水平复合型计算机人才为目的,以嵌入式技术为核心内容的计算机硬件实验教学课程体系的重要性和必要性,给出了一个切实可行的与实验室建设密切结合的方案以及预期目标. 展开更多
关键词 计算机硬件实验 课程体系 嵌入式技术 “三化” 创新人才
在线阅读 下载PDF
计算机免疫应用研究 被引量:3
4
作者 郑瑞娟 王慧强 兰瑛瑛 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期403-408,共6页
主要介绍了计算机免疫在网络安全方向的几个应用领域:生物启发的病毒检测、生物启发的入侵检测、生物启发的风险评估以及神经网络和遗传算法在入侵检测研究中的应用.首先介绍人体免疫系统的安全机制及特性;其次总结生物启发的病毒检测... 主要介绍了计算机免疫在网络安全方向的几个应用领域:生物启发的病毒检测、生物启发的入侵检测、生物启发的风险评估以及神经网络和遗传算法在入侵检测研究中的应用.首先介绍人体免疫系统的安全机制及特性;其次总结生物启发的病毒检测的相关工作及分布式计算机病毒免疫系统(distributed computer virus immune system, CVIS)的工作原理及系统结构;再次描述生物启发的入侵检测的研究现状及相邻比特匹配规则,简述生物启发的风险评估;然后阐述了神经网络在误用检测中的应用以及遗传算法的适应函数;最后指出计算机免疫的研究方向. 展开更多
关键词 计算机免疫 病毒检测 入侵检测 风险评估 神经网络 遗传算法
在线阅读 下载PDF
计算机视觉下的旋转目标检测研究综述 被引量:8
5
作者 王旭 吴艳霞 +2 位作者 张雪 洪瑞泽 李广生 《计算机科学》 CSCD 北大核心 2023年第8期79-92,共14页
传统目标检测器通过水平边界框(Horizontal Bounding Box,HBB)定位目标,在检测方向角任意、分布密集、长宽比大、背景复杂的目标时,往往精度较低、泛化能力较差。在边界框中增加不同旋转角度的旋转目标框可有效解决上述问题,其被广泛应... 传统目标检测器通过水平边界框(Horizontal Bounding Box,HBB)定位目标,在检测方向角任意、分布密集、长宽比大、背景复杂的目标时,往往精度较低、泛化能力较差。在边界框中增加不同旋转角度的旋转目标框可有效解决上述问题,其被广泛应用在遥感图像、场景文本图像、货架商品图像等目标检测领域,具有重要研究价值。目前大多数工作旨在构建不同的旋转目标检测模型,对现有模型的归纳总结及深入分析的综述性工作较少。为此,对旋转目标检测现有研究成果进行了详细综述。首先根据当前流行的目标框表征方式,将目标框分为旋转矩形框(Oriented Bounding Box,OBB)、四边形边界框(Quadrilateral Bounding Box,QBB)和点集(Point set)3种类型,并比较了不同旋转目标检测算法的优缺点、网络结构和性能;其次分析了目前常用的旋转目标检测数据集和性能评价指标;最后对目前研究中存在的问题进行简要总结和讨论,并对未来的发展趋势进行展望。 展开更多
关键词 计算机视觉 深度学习 目标检测 旋转目标 性能比较
在线阅读 下载PDF
计算机生成兵力中智能体角色模型的研究
6
作者 宋一兵 杨永田 +1 位作者 杨晓东 赵景波 《计算机工程》 CAS CSCD 北大核心 2007年第6期38-40,44,共4页
基于角色的集中规划式MAS结构是CGF仿真中群体组织的主要形式。由于军队命令机制的特殊性,Agent的BDI模型并不能很好地描述CGF-Agent的精神状态。在BDI的基础上,提出了基于命令的BGC模型,对模型的语义、语法和性质进行了讨论。在BGC模... 基于角色的集中规划式MAS结构是CGF仿真中群体组织的主要形式。由于军队命令机制的特殊性,Agent的BDI模型并不能很好地描述CGF-Agent的精神状态。在BDI的基础上,提出了基于命令的BGC模型,对模型的语义、语法和性质进行了讨论。在BGC模型框架下,文章对角色进行形式化描述,并分析了基于角色的任务分派。实际仿真应用表明,BGC角色模型能够在一定程度上满足CGF的应用需求。 展开更多
关键词 计算机生成兵力 多智能体 角色 组织 精神状态
在线阅读 下载PDF
自律计算系统及其关键技术研究 被引量:1
7
作者 王振东 王慧强 +2 位作者 冯光升 吕宏武 陈晓明 《计算机科学》 CSCD 北大核心 2013年第7期15-18,53,共5页
自律计算系统是目前的一个热点研究方向,其目的是采用技术管理技术来降低用户使用系统的复杂性。目前,自律计算理论已广泛应用于网络安全、自动控制等多个领域并取得初步成功。基于学术界已有的研究成果,对自律计算概念、框架结构以及... 自律计算系统是目前的一个热点研究方向,其目的是采用技术管理技术来降低用户使用系统的复杂性。目前,自律计算理论已广泛应用于网络安全、自动控制等多个领域并取得初步成功。基于学术界已有的研究成果,对自律计算概念、框架结构以及自律计算系统实现的关键技术进行了综述,以为自律计算领域研究人员后续研究提供指导。 展开更多
关键词 自律计算 自律计算系统 上下文感知 机器学习
在线阅读 下载PDF
TMR容错计算故障恢复技术研究 被引量:5
8
作者 李海山 徐火生 +1 位作者 欧中红 袁由光 《计算机科学》 CSCD 北大核心 2008年第7期119-121,132,共4页
提出了一种可伸缩的TMR容错计算系统结构,根据TMR系统出现故障的情况,详细研究了其故障恢复模型和恢复策略。通过综合采用向前和向后恢复方法有效减少了由于实现容错功能而对系统运行进程完成时间的推延并进行了定量分析和验证。
关键词 向前恢复 容错计算 故障恢复模型和策略 系统性能
在线阅读 下载PDF
面向物联网的入侵检测技术研究新进展 被引量:9
9
作者 冯光升 蒋舜鹏 +1 位作者 胡先浪 马明宇 《信息网络安全》 CSCD 北大核心 2024年第2期167-178,共12页
相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵... 相较于传统入侵检测机制,智能化的入侵检测技术能够充分提取数据特征,具有更高的检测效率,但对数据样本标签的要求也更高。文章按数据样本标签从有监督和无监督角度对物联网入侵检测技术的最新进展进行综述。首先概述了基于签名的入侵检测方法,并基于有监督和无监督的分类分析了近期基于传统机器学习的入侵检测方法;然后分析了近期基于深度学习的入侵检测方法,分别对基于有监督、无监督、生成对抗网络和深度强化学习的入侵检测方法进行分析;最后分析总结了物联网入侵检测技术的研究挑战和未来的研究趋势。 展开更多
关键词 物联网 入侵检测 机器学习 深度学习 生成对抗网络
在线阅读 下载PDF
生物启发的容错计算技术研究 被引量:2
10
作者 郑瑞娟 王慧强 《计算机工程与应用》 CSCD 北大核心 2006年第4期30-34,共5页
作为复杂的长寿系统的标志性特性,容错性由传统的技术实现起来极为困难。受复杂的生物系统的高度容错性启发,文章以POE模型为基础研究了生物启发的容错计算技术的三个主要领域(胚胎电子学、免疫电子学和可进化的硬件),介绍了胚胎电子细... 作为复杂的长寿系统的标志性特性,容错性由传统的技术实现起来极为困难。受复杂的生物系统的高度容错性启发,文章以POE模型为基础研究了生物启发的容错计算技术的三个主要领域(胚胎电子学、免疫电子学和可进化的硬件),介绍了胚胎电子细胞阵列的层次结构及容错策略;论述了免疫电子学的重要成就、免疫-胚胎电子学的一般结构和抗体学习及可进化的硬件的主要机理;讨论了生物启发容错计算的研究前景。 展开更多
关键词 容错 生物启发 免疫电子学 胚胎电子学 可进化的硬件
在线阅读 下载PDF
复杂系统的形式化建模及量化分析方法综述
11
作者 王慧强 林烊 吕宏武 《计算机科学》 北大核心 2025年第9期346-359,共14页
形式化模型是系统验证和性能分析的重要基础手段,在系统设计阶段即可评估复杂系统可行性和性能边界,被广泛用于各类复杂系统的抽象仿真与理论分析。由于系统交互模式逐渐向多元化、动态化转变,这加剧了系统的复杂性和不确定性。对此,以... 形式化模型是系统验证和性能分析的重要基础手段,在系统设计阶段即可评估复杂系统可行性和性能边界,被广泛用于各类复杂系统的抽象仿真与理论分析。由于系统交互模式逐渐向多元化、动态化转变,这加剧了系统的复杂性和不确定性。对此,以形式化建模的核心评价要素为出发点,系统分析了几种典型的形式化建模方法的优势和不足,为复杂系统形式化建模提供了技术参考。首先,提出形式化建模及模型求解方法的评价要素框架。其次,对常见形式化建模方法进行分类,阐述了不同形式化方法的实现原理、优势、局限及适用的应用场景。再次,围绕模型求解过程中状态空间爆炸问题,对比了目前典型的求解方法,并结合评价框架,探讨了不同方法在不同应用场景下的适用性;在此基础上,剖析了基于进程代数的2种典型应用案例。最后,总结了形式化建模和量化分析领域的研究热点,并展望了未来的发展方向。 展开更多
关键词 性能评估 形式化建模 复杂系统 模型求解 状态空间爆炸
在线阅读 下载PDF
ZigBee技术在煤矿井下救援系统中的应用 被引量:62
12
作者 湛浩旻 孙长嵩 +1 位作者 吴珊 李冬艳 《计算机工程与应用》 CSCD 北大核心 2006年第24期181-183,共3页
在煤矿井下发生安全事故后,及时准确地获知井下作业人员的位置信息是至关重要的。提出了将无线传感器网络中的ZigBee技术应用于煤矿井下救援系统中,组成无线传感器网络,构建井下人员无线定位系统的设计方案。目前,井下人员定位系统已经... 在煤矿井下发生安全事故后,及时准确地获知井下作业人员的位置信息是至关重要的。提出了将无线传感器网络中的ZigBee技术应用于煤矿井下救援系统中,组成无线传感器网络,构建井下人员无线定位系统的设计方案。目前,井下人员定位系统已经处于调试和试运行阶段,运行效果良好。 展开更多
关键词 GIS 无线传感器网络 救援系统 ZIGBEE 人员定位系统
在线阅读 下载PDF
基于特征学习的广告点击率预估技术研究 被引量:21
13
作者 张志强 周永 +1 位作者 谢晓芹 潘海为 《计算机学报》 EI CSCD 北大核心 2016年第4期780-794,共15页
搜索广告中的点击率预估问题在信息检索和机器学习等领域一直是研究的热点.目前通过设计特征提取方案获得特征和针对用户点击行为建模等方法,并没有充分考虑广告数据具有的高维稀疏性、特征之间存在高度非线性关联的特点,致使信息利用... 搜索广告中的点击率预估问题在信息检索和机器学习等领域一直是研究的热点.目前通过设计特征提取方案获得特征和针对用户点击行为建模等方法,并没有充分考虑广告数据具有的高维稀疏性、特征之间存在高度非线性关联的特点,致使信息利用不充分.为了降低数据稀疏性和充分挖掘广告数据中隐藏的规律,该文提出了面向广告数据的稀疏特征学习方法.该方法基于张量分解实现特征降维,并充分利用深度学习技术刻画数据中的非线性关联,以解决高维稀疏广告数据的特征学习问题,实验结果验证了文中提出的方法能够有效地提升广告点击率的预估精度,达到了预期效果. 展开更多
关键词 搜索广告 点击率 张量分解 深度学习 社交网络 社会媒体 计算广告学
在线阅读 下载PDF
肤色相似度和动态阈值相结合的肤色分割技术 被引量:10
14
作者 郭耸 顾国昌 +2 位作者 蔡则苏 刘海波 沈晶 《计算机工程与应用》 CSCD 北大核心 2010年第18期1-3,12,共4页
为了提高人脸检测的速度与性能,提出一种基于肤色相似度与动态阈值相结合的肤色分割方法。首先在YCgCr颜色空间计算肤色相似度,然后给出一种基于类间方差和类内离散度相结合的动态阈值确定方法,根据求得的动态阈值进行肤色分割,并对肤... 为了提高人脸检测的速度与性能,提出一种基于肤色相似度与动态阈值相结合的肤色分割方法。首先在YCgCr颜色空间计算肤色相似度,然后给出一种基于类间方差和类内离散度相结合的动态阈值确定方法,根据求得的动态阈值进行肤色分割,并对肤色分割后的二值图像进行滤除噪声处理。实验结果表明该方法改善了肤色分割性能,能够在复杂背景下实现肤色区域的精确分割,从而提高了人脸检测的速度和性能。 展开更多
关键词 人脸检测 肤色分割 肤色相似度 阈值分割 动态阈值确定
在线阅读 下载PDF
无线Mesh网骨干层2-终端可靠性计算策略 被引量:7
15
作者 赵蕴龙 单宝龙 +2 位作者 高振国 门朝光 马延龙 《计算机学报》 EI CSCD 北大核心 2009年第3期424-431,共8页
无线网络环境下的网络可靠性取决于网络中的多种因素.因此,在计算无线网络的2-终端可靠性时,应该考虑到网络中的各个组成部分对可靠性的影响.文中根据无线Mesh网的结构特性,提出了一种无线Mesh网骨干层的2-终端可靠性计算策略.该策略充... 无线网络环境下的网络可靠性取决于网络中的多种因素.因此,在计算无线网络的2-终端可靠性时,应该考虑到网络中的各个组成部分对可靠性的影响.文中根据无线Mesh网的结构特性,提出了一种无线Mesh网骨干层的2-终端可靠性计算策略.该策略充分考虑到无线网络环境下节点故障和节点间的无线链路故障对网络的2-终端可靠性的影响,因此能够更加合理地评价实际环境中的无线Mesh网骨干层的2-终端可靠性.仿真实验证明,该策略能够有效提高无线Mesh网性能. 展开更多
关键词 无线MESH网 2-终端可靠性 连接矩阵 路径生成树
在线阅读 下载PDF
基于过采样技术和随机森林的不平衡微阵列数据分类方法研究 被引量:9
16
作者 于化龙 高尚 +1 位作者 赵靖 秦斌 《计算机科学》 CSCD 北大核心 2012年第5期190-194,共5页
近年来,应用DNA微阵列技术对疾病,尤其是癌症进行诊断,已逐渐成为生物信息学领域的研究热点之一。对比其它的数据载体,微阵列数据通常具有一些独有的特点。针对微阵列数据样本分布不平衡这一特点,提出了一种基于概率分布的过采样技术,... 近年来,应用DNA微阵列技术对疾病,尤其是癌症进行诊断,已逐渐成为生物信息学领域的研究热点之一。对比其它的数据载体,微阵列数据通常具有一些独有的特点。针对微阵列数据样本分布不平衡这一特点,提出了一种基于概率分布的过采样技术,通过该技术可以为少数类建立一些合理的伪样本,从而使各类的样本数达到均衡,然后使用随机森林分类器对其进行分类。该方法的有效性和可行性已经在两个标准的微阵列数据集上得到了验证。实验结果显示,与传统的方法相比,该方法可以获得更好的分类性能。 展开更多
关键词 微阵列数据 样本分布不平衡 过采样技术 概率分布 随机森林
在线阅读 下载PDF
基于圆形选择技术的循环三边组合测量法的研究 被引量:6
17
作者 蔡绍滨 李希 +2 位作者 田鹰 高振国 姚念民 《计算机研究与发展》 EI CSCD 北大核心 2010年第2期238-244,共7页
在传感器网络的绝大多数应用中,只有当节点和被感知物体的位置已知时节点获得的信息才有意义.因此,节点定位技术是传感器网络的关键技术之一.IACT(i mproved alternating combinationtrilateration)算法通过新的高权重三角形选择方法对A... 在传感器网络的绝大多数应用中,只有当节点和被感知物体的位置已知时节点获得的信息才有意义.因此,节点定位技术是传感器网络的关键技术之一.IACT(i mproved alternating combinationtrilateration)算法通过新的高权重三角形选择方法对ACT(alternating combination trilateration)算法进行了改进.在不影响定位精度的前提下,IACT具有更低的计算费用.但是,它的计算费用仍然很高.因此,提出了基于圆形的权重三角形选择方法,并在该选择方法的基础上提出了ACTBCS(alternating combination trilateration based on circle-selection)算法来进一步改进IACT算法.研究表明ACTBCS在保证定位精度的前提下具有更低的计算费用. 展开更多
关键词 无线传感器网络 节点 定位 权重 选择
在线阅读 下载PDF
基于量子纠错理论的数字水印技术 被引量:4
18
作者 孙建国 门朝光 +2 位作者 姚爱红 张国印 林锰 《高技术通讯》 EI CAS CSCD 北大核心 2010年第6期585-589,共5页
针对数字水印算法通用性及应用性较差的问题,提出了一种基于量子纠错理论的数字水印技术,描述了量子数字水印算法的实现流程,并以文本介质为例进行了实验。该技术利用量子的相干性和力学叠加原理,将量子错误编码作为水印嵌入介质中,并... 针对数字水印算法通用性及应用性较差的问题,提出了一种基于量子纠错理论的数字水印技术,描述了量子数字水印算法的实现流程,并以文本介质为例进行了实验。该技术利用量子的相干性和力学叠加原理,将量子错误编码作为水印嵌入介质中,并通过编码纠错的途径来提取水印。本文感官测试表明,该数字水印技术的抗攻击能力突出,是基于文本格式水印的4倍;在攻击测试中,量子水印同其它水印技术相比,误码率平均降低了18.06%。实验表明此算法具有很好的通用性及鲁棒性能。 展开更多
关键词 信息隐藏 数字水印 量子理论 纠错编码 通用性
在线阅读 下载PDF
一个基于自律计算的系统服务性能自优化机制 被引量:3
19
作者 郑瑞娟 吴庆涛 +3 位作者 张明川 李冠峰 普杰信 王慧强 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1676-1684,共9页
系统在遭受入侵或异常攻击的情况下,如何自治地为用户提供非降级服务是网络安全技术中的终极目标.结合鞅差逼近原理,提出了一个基于自律计算的系统服务性能自优化机制(self-opti mizationmechanismbased on autonomic computing,SOAC).... 系统在遭受入侵或异常攻击的情况下,如何自治地为用户提供非降级服务是网络安全技术中的终极目标.结合鞅差逼近原理,提出了一个基于自律计算的系统服务性能自优化机制(self-opti mizationmechanismbased on autonomic computing,SOAC).该机制能够根据先验自优化知识和内部环境参数信息,以自优化率极小和服务性能极大的要求发掘自优化函数的收敛趋势,实施动态自优化;之后更新最佳自优化模式集,建立并调节预测模型,完成静态自优化,提升自优化预测的精准度.两个层次彼此交互,实现动态变化环境中的系统服务性能自主增长过程.仿真实验结果验证了SOAC机制的有效性与优越性. 展开更多
关键词 自律计算 自优化模式 鞅差逼近 内部环境 服务性能
在线阅读 下载PDF
个性化的社会标签查询扩展技术研究 被引量:8
20
作者 张志强 孟庆海 谢晓芹 《计算机科学与探索》 CSCD 2010年第9期812-829,共18页
随着互联网上的信息日益增长,个性化的搜索需求越来越迫切,由于用户兴趣的不同和行为的差异,如何为不同的用户提供不同的检索结果成为一个具有挑战性的问题。首先对现有搜索引擎的个性化信息检索和查询扩展技术进行了分类总结,分析了它... 随着互联网上的信息日益增长,个性化的搜索需求越来越迫切,由于用户兴趣的不同和行为的差异,如何为不同的用户提供不同的检索结果成为一个具有挑战性的问题。首先对现有搜索引擎的个性化信息检索和查询扩展技术进行了分类总结,分析了它们各自的优缺点。然后提出了基于社会化标签的个性化查询词扩展方法。这些方法通过从用户所收藏的社会化标签或标签所对应的网页中提取出和用户查询词相关的词,来对用户的初始查询进行扩展。最后利用Delicious网站上的用户数据,对比研究了这几种个性化查询扩展算法。通过与Google进行对比分析实验,结果表明所提出的社会化标签的个性化查询词扩展方法能够较好地满足用户的个性化需求,检索结果比Google的检索结果更接近用户需求。 展开更多
关键词 个性化搜索 查询词扩展 社会化标签
在线阅读 下载PDF
上一页 1 2 38 下一页 到第
使用帮助 返回顶部