期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
PKI安全认证体系的研究 被引量:20
1
作者 张仕斌 何大可 代群 《计算机应用研究》 CSCD 北大核心 2005年第7期127-130,共4页
PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息... PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐成为保证网络信息安全的主要手段。在对现有的PKI认证体系分析的基础上,着重研究了PKI安全认证体系模型,最后提出了适合于国家级的PKI安全认证体系。 展开更多
关键词 PKI CA PMI 安全认证体系 模型
在线阅读 下载PDF
一种安全单向信息传输设备研究及设计 被引量:8
2
作者 赵伯听 李飞 牟鹏至 《计算机应用与软件》 CSCD 2010年第6期98-99,152,共3页
通过修改UDP通信协议,结合光传播的不可逆性,首次实现了安全单向信息传输系统,防止USB设备向目标主机进行文件传输时,盗取目标主机中的资料。系统硬件方面采用了S3C2410芯片(ARM920T内核)、光发送器、光接收器、多模单向光纤以及USB控... 通过修改UDP通信协议,结合光传播的不可逆性,首次实现了安全单向信息传输系统,防止USB设备向目标主机进行文件传输时,盗取目标主机中的资料。系统硬件方面采用了S3C2410芯片(ARM920T内核)、光发送器、光接收器、多模单向光纤以及USB控制芯片等,软件方面设计了自定义UDP通信协议实现ARM芯片上的uCLinux系统向计算机系统传输数据,阐述了自定义UDP通信协议的结构、注释、规则。该系统结合嵌入式USB通信设备和自定义UDP通信协议,不仅传输效率达到2M以上,而且实现传输的单向性、可靠性。 展开更多
关键词 单向传输 S3C2410 光发送/接收器 嵌入式USB
在线阅读 下载PDF
基于组件和中间件的装配式软件系统模型 被引量:3
3
作者 蒋建民 梁新元 舒红平 《计算机工程与应用》 CSCD 北大核心 2003年第34期137-138,190,共3页
组件技术和中间件技术是两种不同的技术,文章讨论它们怎样相互结合,构建装配式软件系统,最后给出基于组件和中间件技术的系统模型,并介绍装配式软件开发的具体过程。
关键词 组件 中间件 装配式软件 系统模型
在线阅读 下载PDF
并行BSP模型在实时集群系统中的应用 被引量:3
4
作者 薛弘晔 李言俊 杜鸿 《计算机工程》 CAS CSCD 北大核心 2008年第4期71-72,共2页
分析BSP并行计算模型在多源数据处理中的应用特点。构建实时集群计算机系统的并行计算BSP模型。对多源任务数据处理的粒度进行了分析设计。给出了实时集群计算机系统中BSP模型的实现算法。实际应用验证了算法的有效性。
关键词 并行计算模型 实时集群计算机系统 BSP模型
在线阅读 下载PDF
网络加密安全系统的设计与实现 被引量:10
5
作者 李飞 《计算机工程与设计》 CSCD 2003年第12期86-88,共3页
随着Internet的快速普及,人们在享受Internet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的... 随着Internet的快速普及,人们在享受Internet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的,它包括了HTTP数据在公网上的安全传输和数据过滤等功能,实现了对指定Web服务器的安全访问。 展开更多
关键词 网络加密安全系统 设计 信息安全 数据保密 密码 计算机网络 网络安全 网络病毒
在线阅读 下载PDF
分布式系统中一种基于EDF的实时容错调度算法及其分析
6
作者 李莉丽 潘光晖 张元茂 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第B06期39-42,共4页
将任务分配算法与处理器调度算法相结合,提出了分布式系统调度的一般方法。给出当处理器调度算法为EDF,且容错采用主/副版本技术时任务集所需最小处理器个数的计算公式。给出满足以上条件的任务分配算法(针对任务集动态产生的情况... 将任务分配算法与处理器调度算法相结合,提出了分布式系统调度的一般方法。给出当处理器调度算法为EDF,且容错采用主/副版本技术时任务集所需最小处理器个数的计算公式。给出满足以上条件的任务分配算法(针对任务集动态产生的情况)和任务集所需最小处理器个数算法。模拟结果显示:算法是有效的,且表明任务集所需处理器数与任务资源利用率有关。 展开更多
关键词 分布式系统 容错调度 主版本/副版本 EDF算法
在线阅读 下载PDF
软测量技术及其在发酵过程中的应用 被引量:10
7
作者 杜锋 刘全 雷鸣 《食品科学》 EI CAS CSCD 北大核心 2002年第8期352-356,共5页
本文介绍了工业过程先进控制系统中的软测量技术原理、模型建立、模型校正及软测量应用范围。讨论了用于发酵过程中关键参数(基质浓度、生物体浓度、产物浓度)的各种软测量方法。
关键词 软测量技术 发酵过程 状态估计 模糊数学 神经网络 食品工业
在线阅读 下载PDF
有容量约束车辆路径问题的多目标遗传算法 被引量:12
8
作者 邹书蓉 黄晓滨 张洪伟 《西南交通大学学报》 EI CSCD 北大核心 2009年第5期782-786,共5页
针对有容量约束车辆路径问题,提出了基于Pareto方法的多目标优化遗传算法.该算法引入基于擂台法的Pareto锦标赛选择算子,避免了求解非凸解的困难.采用最邻近算法和扫描算法构造初始种群及引入启发式交叉算子来加快算法的收敛速度.通过E-... 针对有容量约束车辆路径问题,提出了基于Pareto方法的多目标优化遗传算法.该算法引入基于擂台法的Pareto锦标赛选择算子,避免了求解非凸解的困难.采用最邻近算法和扫描算法构造初始种群及引入启发式交叉算子来加快算法的收敛速度.通过E-n30-k3算例实验表明:应用该算法得到的Pareto解集,为决策者提供了多种途径有效解决有容量约束车辆路径问题. 展开更多
关键词 车辆路径问题 多目标遗传算法 Pareto锦标赛选择算子 擂台法则 启发式算法
在线阅读 下载PDF
归并请求模式及其在客户协同产品创新平台中的应用 被引量:7
9
作者 张磊 王小磊 +2 位作者 李志蜀 杨育 金虎 《计算机集成制造系统》 EI CSCD 北大核心 2010年第3期513-520,共8页
为提高客户协同产品创新设计平台资源并发访问的性能,提出了一种归并请求的并发请求处理模式。首先,分析了客户协同产品创新设计的原理,构建了创新平台工作网络拓扑结构框架;然后,提出了客户协同产品创新设计平台的归并请求模式及基于J... 为提高客户协同产品创新设计平台资源并发访问的性能,提出了一种归并请求的并发请求处理模式。首先,分析了客户协同产品创新设计的原理,构建了创新平台工作网络拓扑结构框架;然后,提出了客户协同产品创新设计平台的归并请求模式及基于Java多线程同步和加锁机制的"归并请求"求解算法,并将该模式应用于面向对象的程序设计语言,形成实用且扩展性良好的可重用模块。最后,通过仿真实验对该模式进行了性能测试与分析。实验结果表明,在并发请求数明显增加的情况下,该模式能较大幅度提高平台并发访问的性能。 展开更多
关键词 归并请求 客户协同 产品设计 创新平台 并发访问
在线阅读 下载PDF
网格聚类在多雷达数据融合算法中的应用 被引量:3
10
作者 舒红平 徐振明 +1 位作者 邹书蓉 何嘉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1253-1256,共4页
应用网格聚类的方法区分同一雷达接收的不同目标的观测数据,通过类间数据融合,实现同一目标不同雷达接收数据的融合,以便对多目标进行实时跟踪。研究了观测数据网格聚类的基本思想、形式化描述及算法实现,讨论了对机动目标跟踪的Kalman... 应用网格聚类的方法区分同一雷达接收的不同目标的观测数据,通过类间数据融合,实现同一目标不同雷达接收数据的融合,以便对多目标进行实时跟踪。研究了观测数据网格聚类的基本思想、形式化描述及算法实现,讨论了对机动目标跟踪的Kalman滤波方程及空管系统中易于计算的各参数矩阵理论依据及相应的初值。仿真结果表明,通过网格聚类能很好地区分不同目标,聚类后再进行跟踪融合更加准确。 展开更多
关键词 空中交通管理 数据融合 网格聚类 雷达
在线阅读 下载PDF
基于转基因GEP的公式发现 被引量:3
11
作者 唐常杰 陈瑜 +1 位作者 张欢 段磊 《计算机应用》 CSCD 北大核心 2007年第10期2358-2360,2364,共4页
在传统基因表达式编程(GEP)挖掘知识的过程中,用户只能被动等待程序连续进化若干代之后给出的结果,因此难以有效干预进化过程、质量和速度。为解决这一问题,把生物工程转基因思想引入到基于GEP的函数挖掘中,获得了一系列成果。综述了基... 在传统基因表达式编程(GEP)挖掘知识的过程中,用户只能被动等待程序连续进化若干代之后给出的结果,因此难以有效干预进化过程、质量和速度。为解决这一问题,把生物工程转基因思想引入到基于GEP的函数挖掘中,获得了一系列成果。综述了基于转基因技术的GEP研究进展,包括基因注入,转基因过程和进化干预等,通过自然选择与人工选择的融合,在一定程度上引导进化向着人们预期的方向进行。 展开更多
关键词 数据挖掘 基因表达式编程 转基因技术 基因注入
在线阅读 下载PDF
广义同余神经网络及BP神经网络的比较研究 被引量:4
12
作者 鄢田云 邹书蓉 +1 位作者 余贞侠 刘培培 《计算机应用研究》 CSCD 北大核心 2008年第2期408-410,449,共4页
从神经网络的结构、激励函数、权值调整算法等方面对三种广义同余神经网络(generalized congruenceneural network,GCNN)及传统BP神经网络(back propagation neural network,BPNN)的异同点进行了比较和研究。通过对正弦函数的逼近性能比... 从神经网络的结构、激励函数、权值调整算法等方面对三种广义同余神经网络(generalized congruenceneural network,GCNN)及传统BP神经网络(back propagation neural network,BPNN)的异同点进行了比较和研究。通过对正弦函数的逼近性能比较,表明最新改进的第三种GCNN既继承了前两种GCNN收敛速度快的优点,又具有传统BPNN稳定性好的优点;既克服了前两种GCNN不稳定性的缺点,又克服了传统BPNN收敛速度慢的缺点。采用分段线性激励函数有利于GCNN的推广应用。 展开更多
关键词 神经网络 广义同余 反向传播
在线阅读 下载PDF
视频点播中视频服务器节目替换算法研究 被引量:4
13
作者 魏维 罗时爱 刘凤玉 《计算机工程与应用》 CSCD 北大核心 2008年第2期245-248,共4页
提出了一种分布集群式的视频点播体系结构,针对视频点播系统特点设计了两种适用于系统不同的运行阶段的视频服务器节目替换算法。在视频点播系统初始化时间段内使用改进的LFRU算法进行节目替换;系统达到稳定状态后使用最小加权周期频率... 提出了一种分布集群式的视频点播体系结构,针对视频点播系统特点设计了两种适用于系统不同的运行阶段的视频服务器节目替换算法。在视频点播系统初始化时间段内使用改进的LFRU算法进行节目替换;系统达到稳定状态后使用最小加权周期频率替换算法进行节目替换。对比实验表明两种替换算法适合分布集群式视频点播系统,其替换效率较高。 展开更多
关键词 视频点播系统体系结构 改进的LFRU算法 视频服务器 替换算法
在线阅读 下载PDF
基于K-均值聚类的多雷达数据融合算法研究 被引量:3
14
作者 舒红平 王运锋 +1 位作者 徐振明 邹书蓉 《计算机工程与应用》 CSCD 北大核心 2007年第16期183-185,195,共4页
应用K-均值聚类的方法区分源于不同目标的观测数据,通过类间数据融合,实现对多目标的实时跟踪。研究了观测数据K-均值聚类的基本思想、聚类处理过程及算法实现,讨论了对机动目标跟踪的Kalman滤波方程及空管系统中易于计算的各参数矩阵... 应用K-均值聚类的方法区分源于不同目标的观测数据,通过类间数据融合,实现对多目标的实时跟踪。研究了观测数据K-均值聚类的基本思想、聚类处理过程及算法实现,讨论了对机动目标跟踪的Kalman滤波方程及空管系统中易于计算的各参数矩阵理论依据及相应的初值。发现通过K-均值聚类能很好区分不同目标,聚类后再进行跟踪融合更加准确。仿真结果表明,经K-均值聚类处理后的滤波跟踪航迹效果较好。 展开更多
关键词 空中交通管理 K-均值聚类 数据融合
在线阅读 下载PDF
Linux下代码运行时间的高精度测量 被引量:3
15
作者 唐建国 张钟澍 吴钦章 《计算机工程与应用》 CSCD 北大核心 2005年第18期103-105,共3页
分析了Linux环境下两种高精度的时间测量方法,特别对时间戳计数器的使用方法、影响因素作了详细的分析,给出了两种方法的关键代码和测试结果,并分析了两种方法的不同适用场合。
关键词 LINUX 时间测量 时间戳计数器
在线阅读 下载PDF
干预规则挖掘的概念、任务与研究进展 被引量:1
16
作者 段磊 唐常杰 +4 位作者 杨宁 左劼 王悦 郑皎凌 徐开阔 《计算机学报》 EI CSCD 北大核心 2011年第10期1831-1842,共12页
干预规则挖掘是近年从干预实践中提出的新型数据挖掘任务,旨在利用数据挖掘技术探测干预事件,发现最佳干预时机和力度,提供促进事物向期待状态转化的决策支持.文中以四年的研究实践为背景,介绍干预规则挖掘的研究沿革和现状,给出了干预... 干预规则挖掘是近年从干预实践中提出的新型数据挖掘任务,旨在利用数据挖掘技术探测干预事件,发现最佳干预时机和力度,提供促进事物向期待状态转化的决策支持.文中以四年的研究实践为背景,介绍干预规则挖掘的研究沿革和现状,给出了干预规则挖掘的任务分类.从三个角度,即干预效果预测、干预方法发现和未知干预探测三方面,介绍干预规则挖掘的研究问题、困难和成果.展望了干预规则挖掘未来研究方向. 展开更多
关键词 数据挖掘 干预规则 流数据 不确定数据 时间序列
在线阅读 下载PDF
基于观测数据偏差修正的DBSCAN改进算法 被引量:1
17
作者 曹亮 舒红平 刘魁 《计算机工程与设计》 CSCD 北大核心 2009年第13期3160-3162,共3页
在经典DBSCAN聚类算法中距离度量直接影响到聚类的结果,为了使观测数据的偏差不影响到距离度量,在研究观测数据预处理过程及经典DBSCAN聚类算法基础上,提出了一种DBSCAN距离度量的改进算法,指出了观测数据偏差修正的基本思想及改进算法... 在经典DBSCAN聚类算法中距离度量直接影响到聚类的结果,为了使观测数据的偏差不影响到距离度量,在研究观测数据预处理过程及经典DBSCAN聚类算法基础上,提出了一种DBSCAN距离度量的改进算法,指出了观测数据偏差修正的基本思想及改进算法的处理流程。仿真结果表明,改进算法能很好地修正观测数据的偏差,最终得到较好的聚类结果。 展开更多
关键词 聚类算法 预处理 观测数据 偏差 距离度量
在线阅读 下载PDF
基于LCC的测试程序控制流路径子集生成算法 被引量:1
18
作者 陈宇 李志蜀 +1 位作者 金虎 何江 《计算机工程》 CAS CSCD 北大核心 2009年第7期39-41,共3页
针对路径覆盖测试技术中如何计算被测试程序的有效控制流路径子集的关键性问题,提出一种利用LCC编译器的前端结果来生成基于一次循环策略的测试程序控制流路径子集的算法。该算法通过引入邻接矩阵并借助自定义的堆栈数据结构来完成控制... 针对路径覆盖测试技术中如何计算被测试程序的有效控制流路径子集的关键性问题,提出一种利用LCC编译器的前端结果来生成基于一次循环策略的测试程序控制流路径子集的算法。该算法通过引入邻接矩阵并借助自定义的堆栈数据结构来完成控制流路径子集的生成。通过实验程序对算法进行检验,结果表明,该方法能高效准确地计算出待测源程序片的控制流路径子集。 展开更多
关键词 LCC编译器 控制流路径 邻接矩阵
在线阅读 下载PDF
安全单向的嵌入式USB通信设备分析与设计 被引量:1
19
作者 牟鹏至 李飞 赵伯听 《计算机工程与设计》 CSCD 北大核心 2009年第9期2111-2113,共3页
为了防止USB设备向目标主机进行文件传输时,窃取目标主机中的信息,研究了一种基于ARM940T为内核的CPU、uClinux为实时操作系统的嵌入式USB通信设备平台,阐述了以CH375为USB接口控制芯片、多模光纤为传输媒介的总体设计方案,分析了嵌入式... 为了防止USB设备向目标主机进行文件传输时,窃取目标主机中的信息,研究了一种基于ARM940T为内核的CPU、uClinux为实时操作系统的嵌入式USB通信设备平台,阐述了以CH375为USB接口控制芯片、多模光纤为传输媒介的总体设计方案,分析了嵌入式USB主机模块和UDP协议设计模块。针对该设备与PC机安全单向通信的特殊性,提出了模块设计中的关键问题,给出了详细的解决方案和实现方法。结果表明:U盘和PC机间通过嵌入式USB通信设备不仅能够进行单向通信,而且其通信速率可高达2Mb/s。 展开更多
关键词 嵌入式USB通信 安全单向 CH375芯片 多模光纤 UDP协议设计
在线阅读 下载PDF
无限正则p-群 被引量:2
20
作者 吕恒 张志让 陈贵云 《数学年刊(A辑)》 CSCD 北大核心 2007年第6期827-834,共8页
对一类无限正则p-进行了研究,得到了一个正则的局部幂零P-群G如果满足|G:(?)_1(G)|<∞,那么G是幂零的且G是可除阿贝尔P-群被有限群的扩张.进而,还研究了一类无限的非正则p-群,但它的所有真商群或者真的无限子群是正则群.在假设这类... 对一类无限正则p-进行了研究,得到了一个正则的局部幂零P-群G如果满足|G:(?)_1(G)|<∞,那么G是幂零的且G是可除阿贝尔P-群被有限群的扩张.进而,还研究了一类无限的非正则p-群,但它的所有真商群或者真的无限子群是正则群.在假设这类群存在拟循环子群的情况下,在定理1.2和1.3给出了这类群的结构的刻画. 展开更多
关键词 Cernikov P-群 拟循环P-群 正则P-群
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部