期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于h指数变体的软件网络节点重要性度量方法 被引量:2
1
作者 丁沂 李兵 +1 位作者 程璨 赵玉琦 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第4期136-144,共9页
新成员在参与软件项目开发和维护系统时,往往需要花费大量时间去理解系统的结构和功能,为了加速新成员对系统的理解,通常优先推荐他们关注一些系统中更重要的类。大量研究表明软件系统具有明显的复杂网络拓扑形态,可以将软件系统抽象为... 新成员在参与软件项目开发和维护系统时,往往需要花费大量时间去理解系统的结构和功能,为了加速新成员对系统的理解,通常优先推荐他们关注一些系统中更重要的类。大量研究表明软件系统具有明显的复杂网络拓扑形态,可以将软件系统抽象为软件网络模型,通过网络节点重要性度量方法识别软件系统中更重要的类,辅助新成员快速掌握系统的核心结构和功能。目前,关于网络节点重要性度量的方法很多,大多数方法仅考虑邻居节点的度或边的权重。另外,h指数作为一种成功用于定量评估研究人员学术成就的指标也很少应用于软件网络中重要类的识别。作者以Ant、Jung和Maven项目为研究对象,构建对应的加权软件网络模型,结合节点的度和连边的权重信息提出H-NWD、A-NWD和G-NWD 3个h指数的变体指标来度量软件系统中类的重要性,并与已有的度中心性、介数中心性、接近度中心性、特征向量中心性、Page Rank中心性5个常用的复杂网络中心性度量指标进行对比。实验结果表明,本文所提的H-NWD和G-NWD指标与已有的度量指标交集达到80%以上,能够很好地识别软件系统中重要类;在确定类的修改情况下,H-NWD指标与度中心性、特征向量中心性、Page Rank中心性共同识别的重要类节点rank值更靠前,且被识别的其他类节点修改更频繁,相比于已有指标在识别关键类上更准确。 展开更多
关键词 关键类 H指数 软件网络 节点重要性 中心性度量
在线阅读 下载PDF
基于软件网络加权k-核分析的关键类识别方法 被引量:1
2
作者 潘伟丰 宋贝贝 +2 位作者 胡博 李兵 姜波 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1071-1077,共7页
识别关键类可以帮助人们尽快理解不熟悉的软件系统.尽管目前已有一些关键类识别方面的工作,但是大部分方法构建的依赖图是无权的,未考虑类之间交互的种类及次数.有鉴于此,提出了一种基于软件网络加权k-核分析的关键类识别方法.首先,用... 识别关键类可以帮助人们尽快理解不熟悉的软件系统.尽管目前已有一些关键类识别方面的工作,但是大部分方法构建的依赖图是无权的,未考虑类之间交互的种类及次数.有鉴于此,提出了一种基于软件网络加权k-核分析的关键类识别方法.首先,用加权类耦合网络抽象类(接口)、类(接口)间的交互及其次数;然后,引入加权k-核分解方法计算类的加权核数;最后,以加权核数作为类重要性的量度指标,降序排列所有类,并通过过滤得到候选关键类.真实软件上的数据实验验证了本文方法的有效性. 展开更多
关键词 关键类 加权k-核分解 软件网络 程序理解
在线阅读 下载PDF
基于多粒度软件网络模型的软件系统演化分析 被引量:10
3
作者 何鹏 王鹏 +1 位作者 李兵 胡思文 《电子学报》 EI CAS CSCD 北大核心 2018年第2期257-267,共11页
软件系统是一类典型的人工参与的复杂系统,理解软件系统的演化规律有助于更好地指导软件工程实践.本文从包、类和特征三个粒度上构建软件系统的网络模型,利用复杂网络理论依次从网络规模、质量、结构控制三方面定量分析软件系统演化规律... 软件系统是一类典型的人工参与的复杂系统,理解软件系统的演化规律有助于更好地指导软件工程实践.本文从包、类和特征三个粒度上构建软件系统的网络模型,利用复杂网络理论依次从网络规模、质量、结构控制三方面定量分析软件系统演化规律.以经典的Lehman演化定律为基准,对比软件系统在不同粒度下的演化差异.研究结果表明:(1)不同粒度下软件系统表现出的演化特性有所不同,其中在类粒度下效果更好;(2)持续增长、持续变化、自我调节和主体维持四项定律表现出与构建软件网络的粒度无关;(3)包粒度下系统演化对软件质量影响不大,而反馈系统定律仅在类粒度下成立. 展开更多
关键词 软件演化 软件网络 复杂网络 复杂系统
在线阅读 下载PDF
浅析钢琴节奏教学在SONAR8软件中的实现
4
作者 刘银燕 《北方音乐》 2011年第6期106-106,共1页
众所周知,节奏是音乐最重要的构成要素之一,在钢琴学习中节奏的训练就显得至为重要。以往的钢琴节奏教学主要依靠教师弹奏,学生模仿进行学习,而这篇论文,它主要从电脑音乐软件SONAR8中诠释了钢琴节奏教学的另一种方式。
关键词 钢琴节奏教学 SONAR8软件
在线阅读 下载PDF
基于AR技术的文化旅游商品创新设计与开发研究 被引量:45
5
作者 余日季 唐存琛 胡书山 《艺术百家》 CSSCI 北大核心 2013年第4期181-185,共5页
利用现代科技手段进行文化旅游资源的开发与利用是旅游资源开发中的一种新趋势。文化旅游商品的设计与开发是文化旅游资源开发与利用的一项重要研究课题。本文通过分析国内外利用AR技术对文化旅游资源开发利用的研究现状及评价,引入并... 利用现代科技手段进行文化旅游资源的开发与利用是旅游资源开发中的一种新趋势。文化旅游商品的设计与开发是文化旅游资源开发与利用的一项重要研究课题。本文通过分析国内外利用AR技术对文化旅游资源开发利用的研究现状及评价,引入并阐述了AR技术的概念、系统构架和关键技术,分析了AR技术在文化旅游商品设计与开发中的优势、特点及利用AR技术进行文化旅游商品设计与开发的思维研究方法和技术路线,并阐述了国外基于AR技术的文化旅游商品的成功案例,论证了AR技术在文化旅游商品设计与开发中具有较强优势和较大的应用发展潜力。 展开更多
关键词 设计艺术 创意设计 AR技术 文化旅游商品 旅游设计 创新策略
在线阅读 下载PDF
表面活性剂对制备纳米MoS2颗粒的影响 被引量:11
6
作者 王德志 吴壮志 +1 位作者 梁汛 金鸿宾 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第3期676-680,共5页
采用表面活性剂促助法制备纳米MoS2颗粒,考察不同类型的表面活性剂对产物结构和形貌的影响。用红外光谱(IR)考察改性后纳米颗粒的表面结构,用透射电子显微镜(TEM)和高分辨透射电子显微镜(HRTEM)表征产物的形貌和结构。研究结果表明:不... 采用表面活性剂促助法制备纳米MoS2颗粒,考察不同类型的表面活性剂对产物结构和形貌的影响。用红外光谱(IR)考察改性后纳米颗粒的表面结构,用透射电子显微镜(TEM)和高分辨透射电子显微镜(HRTEM)表征产物的形貌和结构。研究结果表明:不同类型的表面活性剂及其复配剂均对产物进行不同程度的改性,其中,阳离子型表面活性剂的改性效果最好,但阴离子型和非离子型表面活性剂的复配作用促助产生特殊的MoS2纳米杆结构,而且这种纳米杆并没有出现常见的层状结构或特殊的富勒烯结构。 展开更多
关键词 二硫化钼 纳米颗粒 表面活性剂
在线阅读 下载PDF
基于区块链技术的防伪系统的设计与实现 被引量:37
7
作者 安瑞 何德彪 +1 位作者 张韵茹 李莉 《密码学报》 CSCD 2017年第2期199-208,共10页
随着国民经济的高速发展和人民生活水平的不断提高,假冒伪劣产品日益增多,给市场经济造成很大的破坏,并影响着国民诚信素质,为了解决这个问题,防伪技术得到了广泛关注.作为目前使用最广泛的防伪手段,二维码制作简单,极易伪造,并不能提... 随着国民经济的高速发展和人民生活水平的不断提高,假冒伪劣产品日益增多,给市场经济造成很大的破坏,并影响着国民诚信素质,为了解决这个问题,防伪技术得到了广泛关注.作为目前使用最广泛的防伪手段,二维码制作简单,极易伪造,并不能提供不可伪造性.为了促进市场经济的健康发展,亟待一种有效的防伪技术来阻止目前的破坏行为.区块链技术具有去中心化、开放、自治、匿名和不可篡改等特性,这用来做产品防伪具有天然优势.同时,IC卡芯片具有存储量大、安全性高、使用方便等特性.本文将区块链技术和IC卡芯片相结合,设计了一种安全的防伪系统,并给出了具体实现细节.实现结果表明:由于区块链技术和IC卡芯片的高安全性,该系统具有极高的不可伪造性质,且成本低廉、易于实施,具备相当不错的竞争力.在目前区块链实际落地的应用相对较少的情况下,此系统作为一个已经实现的比较完善的系统,对于目前的区块链落地以及防伪市场给出了一个技术参考. 展开更多
关键词 区块链 IC卡芯片 防伪系统 数据完整性
在线阅读 下载PDF
用于网络入侵检测的群体协同人工淋巴细胞模型 被引量:7
8
作者 安辉耀 吴泽俊 +1 位作者 王新安 王秀云 《通信学报》 EI CSCD 北大核心 2010年第9期122-130,共9页
将淋巴细胞的群体刺激机制引入到人工免疫系统中,在网络入侵检测中,关注网络级、主机级和进程级3类危险信号,建立新的人工淋巴细胞检测模型,对拒绝服务式攻击、蠕虫、木马进行混合检测,并获得对比实验结果,从而验证了多淋巴细胞的协同... 将淋巴细胞的群体刺激机制引入到人工免疫系统中,在网络入侵检测中,关注网络级、主机级和进程级3类危险信号,建立新的人工淋巴细胞检测模型,对拒绝服务式攻击、蠕虫、木马进行混合检测,并获得对比实验结果,从而验证了多淋巴细胞的协同工作能力,提高了人工免疫系统的入侵检测率。 展开更多
关键词 入侵检测 人工淋巴细胞 人工免疫系统 群体协同
在线阅读 下载PDF
两个无证书聚合签名方案的安全性分析 被引量:3
9
作者 罗敏 孙腾 +1 位作者 张静茵 李莉 《电子与信息学报》 EI CSCD 北大核心 2016年第10期2695-2700,共6页
张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻... 张玉磊等人(2015)提出了两种无证书聚合签名方案,并证明其方案在随机预言机模型下是可证明安全的。该文分析张玉磊等人提出的两种方案的安全性,指出了第1种方案可以抵抗两类攻击者的攻击;第2种方案不能抵抗第1类攻击者和第2类攻击者的攻击,给出详细的攻击过程,证明攻击者伪造出的签名可以通过验证,分析了第2种方案存在伪造攻击的原因,提出了改进的方案。 展开更多
关键词 公钥密码体制 无证书聚合签名 KGC被动攻击 计算性Diffie-Hellman问题 签名伪造
在线阅读 下载PDF
新的无证书广义指定验证者聚合签名方案 被引量:5
10
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第11期76-83,共8页
无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,... 无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性。为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机模型下证明该方案是安全的。与原方案相比,新方案在解决安全缺陷的同时大大降低了计算开销。 展开更多
关键词 安全分析 指定验证者 无证书聚合签名 抗伪造攻击
在线阅读 下载PDF
基于Mindlin基本解的压力型锚索受力分析 被引量:16
11
作者 叶红 陈燕平 《金属矿山》 CAS 北大核心 2015年第4期114-118,共5页
为了进一步对压力型锚索的锚固机理进行理论研究,借鉴半无限体内部作用有集中荷载的Mindlin基本解,推导了在圆形均布荷载作用下压力型锚索的锚固段注浆体受到的压应力近似解和锚索孔壁与注浆体之间接触面上的剪应力近似解。在此基础上,... 为了进一步对压力型锚索的锚固机理进行理论研究,借鉴半无限体内部作用有集中荷载的Mindlin基本解,推导了在圆形均布荷载作用下压力型锚索的锚固段注浆体受到的压应力近似解和锚索孔壁与注浆体之间接触面上的剪应力近似解。在此基础上,分析了锚索孔半径、承压板半径和岩体的泊松比对注浆体受到的压应力和锚固段接触面上的剪应力的影响。研究结果表明:锚索孔半径对注浆体受到的应力分布的影响很大,承压板半径的影响较大,泊松比的影响较小。研究成果进一步丰富了压力型锚索锚固机理内容,可为压力型锚索设计提供理论参考。 展开更多
关键词 Mindlin基本解 压力型锚索 应力分布 影响因素
在线阅读 下载PDF
认知无线网络中基于信道感知排序的频谱切换 被引量:5
12
作者 朱星宇 周怀北 黄俊园 《电信科学》 北大核心 2013年第4期51-56,共6页
在认知无线网络中,一旦主用户出现,正在使用该频段的认知用户需退出该频段,寻找另外一个空闲的频段继续未完成的传输,这就是认知无线网络中的频谱切换。评价认知用户频谱切换性能有两个重要的参数:切换时延和切换次数。本文提出了一种... 在认知无线网络中,一旦主用户出现,正在使用该频段的认知用户需退出该频段,寻找另外一个空闲的频段继续未完成的传输,这就是认知无线网络中的频谱切换。评价认知用户频谱切换性能有两个重要的参数:切换时延和切换次数。本文提出了一种基于信道感知排序的频谱切换方法,以同时减少切换时延和切换次数。在进行信道感知排序时,本文使用的方法同时考虑了切换发生时信道空闲概率以及使用该信道时不再发生切换的概率。仿真结果表明,与传统信道排序方法相比,本方法的切换时延可以达到与传统方法一样的性能,然而切换次数却大大地减少了。 展开更多
关键词 频谱切换 切换时延 切换次数 信道感知排序
在线阅读 下载PDF
面向移动云计算的轻量级数据完整性验证方法 被引量:3
13
作者 沈志东 林晨 佟强 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第11期1562-1566,共5页
研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以... 研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以相对较少的计算量和较低的数据通信量完成可信度较高的数据完整性验证.该方案还具有支持验证外包、无需源文件块直接参与验证、验证中无状态信息保存、以及支持对云端数据的动态操作等特性,适合于移动云计算环境中面向数据的应用. 展开更多
关键词 移动云计算 数据完整性验证 轻量级数据 数据安全 云计算安全
在线阅读 下载PDF
地震作用下压力型锚索孔周边岩体应力数值模拟 被引量:10
14
作者 叶红 陈燕平 《金属矿山》 CAS 北大核心 2015年第8期34-39,共6页
为了更加精确地研究压力型锚索的锚固机理,通过FLAC3D软件对地震作用下压力型锚索孔周边岩体的动态应力状态进行了数值模拟,研究了地震作用下锚索孔壁周边岩体梯度变化的弹性模量、梯度变化的泊松比、梯度变化的凝聚力、梯度变化的内摩... 为了更加精确地研究压力型锚索的锚固机理,通过FLAC3D软件对地震作用下压力型锚索孔周边岩体的动态应力状态进行了数值模拟,研究了地震作用下锚索孔壁周边岩体梯度变化的弹性模量、梯度变化的泊松比、梯度变化的凝聚力、梯度变化的内摩擦角对砂浆受到的压应力和锚索孔周边岩体受到的剪应力的影响。研究结果表明:梯度变化的弹性模量对锚索孔周边岩体受到的剪应力的影响较大,梯度变化的凝聚力、梯度变化的内摩擦角对砂浆受到的压应力和锚索孔周边岩体受到的剪应力的影响都比较大。研究结果丰富了地震作用下压力型锚索锚固机理内容,可供工程界参考。 展开更多
关键词 压力型锚索 地震荷载 梯度变化 力学性质
在线阅读 下载PDF
无线漫游认证中可证安全的无证书聚合签名方案 被引量:3
15
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第7期123-130,共8页
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安... 无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案。新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的。与原方案相比,所提方案在提高安全性的同时大大降低了计算开销。 展开更多
关键词 可证安全 无证书 聚合签名 抗伪造攻击
在线阅读 下载PDF
中低速磁悬浮列车控制及网络系统 被引量:4
16
作者 粟爱军 袁文烨 +2 位作者 许义景 李一叶 何文惠 《机车电传动》 北大核心 2012年第4期49-51,56,共4页
介绍了中低速磁悬浮列车控制及网络系统的设计思路与系统组成,从网络控制系统总线、拓扑、功能等角度对网络控制系统进行了阐述,通过车辆逻辑控制模块、列车线的分析,对中低速磁悬浮列车硬线继电控制系统进行了说明。
关键词 中低速磁悬浮列车 控制系统 网络系统 硬线继电控制系统 总线 列车线
在线阅读 下载PDF
基于3Dmax和OGRE的某型装备视景仿真研究 被引量:10
17
作者 舒畅 梁英伦 王大为 《指挥控制与仿真》 2009年第5期78-80,共3页
某型装备视景仿真的研制对于提高教学质量和训练水平具有重要意义。提出了一种基于3Dmax和OGRE可视类的视景仿真方法,给出了视景仿真系统的总体结构和实现过程,解决了视景仿真过程中一些视点变换、角度控制、场景变化、面板仿真等关键... 某型装备视景仿真的研制对于提高教学质量和训练水平具有重要意义。提出了一种基于3Dmax和OGRE可视类的视景仿真方法,给出了视景仿真系统的总体结构和实现过程,解决了视景仿真过程中一些视点变换、角度控制、场景变化、面板仿真等关键的技术问题。 展开更多
关键词 视景仿真 可视类 3Dmax OGRE
在线阅读 下载PDF
云计算环境下基于能耗感知的弹性资源管理机制 被引量:3
18
作者 熊伟 李兵 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第2期112-116,共5页
目前云计算环境中弹性资源管理的研究,主要考虑了系统的功能和性能,较少关注到能耗问题。设计了一种结合请求率预测与能耗感知的弹性资源管理方法。该方法首先根据获取的请求变化信息学习基于小波变换的模型以准确预测用户对应用的请求... 目前云计算环境中弹性资源管理的研究,主要考虑了系统的功能和性能,较少关注到能耗问题。设计了一种结合请求率预测与能耗感知的弹性资源管理方法。该方法首先根据获取的请求变化信息学习基于小波变换的模型以准确预测用户对应用的请求率,然后根据请求率与资源开销信息将任务映射到资源开销相对固定的应用执行单元,以达到对系统能耗的弹性管理。通过实验对不同的弹性策略的性能进行比较,验证了该方法在保证服务质量的前提下能更有效地降低能耗。 展开更多
关键词 云计算 能耗模型 弹性 预测控制
在线阅读 下载PDF
遗传资源样本信息标识符的可溯源研究 被引量:2
19
作者 曹祺 赵伟 何思远 《中国科技资源导刊》 2017年第4期19-24,36,共7页
中国人类遗传资源平台是我国人类遗传资源的整合与共享平台,其服务于民族种群结构研究、健康与疾病研究等人类学、民族学、医学、生理学的学科研究,提供相应的遗传信息资源。从情报学的角度开展中国人类遗传资源平台样本信息的统一资源... 中国人类遗传资源平台是我国人类遗传资源的整合与共享平台,其服务于民族种群结构研究、健康与疾病研究等人类学、民族学、医学、生理学的学科研究,提供相应的遗传信息资源。从情报学的角度开展中国人类遗传资源平台样本信息的统一资源标识符版本管理研究,旨在提供一种即便于快捷资源管理,又能够实现对资源信息标识可追溯性的解决方案。收集整理了近年来同领域的研究成果,分析现有问题和不足,创新性地提出基于DOI协议和SVN溯源管理思想的标识符版本管理策略,并对研究者资源查找方法进行简要描述,为情报管理研究领域资源唯一标识的可追溯性理论完善提供借鉴。 展开更多
关键词 中国人类遗传资源 DOI 标识符 版本管理 可溯源
在线阅读 下载PDF
遥感卫星特定领域大规模知识图谱构建关键技术 被引量:9
20
作者 谢榕 罗知微 +1 位作者 王雨晨 陈文 《无线电工程》 2017年第4期1-6,共6页
针对遥感卫星数据应用中的信息整合、系统集成等问题,提出建立遥感卫星特定领域大规模知识图谱的总体框架及其关键技术。在该技术框架中,构建基于国际卫星标准的标准化卫星数据集成元数据模型,并通过语义计算、语义映射与知识进化等手... 针对遥感卫星数据应用中的信息整合、系统集成等问题,提出建立遥感卫星特定领域大规模知识图谱的总体框架及其关键技术。在该技术框架中,构建基于国际卫星标准的标准化卫星数据集成元数据模型,并通过语义计算、语义映射与知识进化等手段进一步建立完备一致的遥感知识空间语义模型,在此基础上形成遥感卫星特定领域知识图谱及其应用模式。研究成果为海量卫星数据应用服务的语义集成与互操作、共享平台建设提供新思路、新方法与新技术。 展开更多
关键词 对地观测数据 元数据模型 语义模型 知识图谱 语义 FCA-概念格 机器学习 应用模式
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部