期刊文献+
共找到619篇文章
< 1 2 31 >
每页显示 20 50 100
计算机组成原理课程教学改革研究 被引量:16
1
作者 徐爱萍 刘建英 吴松梅 《高等建筑教育》 2004年第1期53-55,共3页
为了提高教学水平 ,完善教学质量 ,我们对计算机组成原理课程的教学进行了一系列的研究和探讨 ,实践证明效果较好。文章根据课程的特点以及教师和学生在教与学的过程中所遇到的困难 ,从教学内容、教学方法、教学手段和教学实践环节几个... 为了提高教学水平 ,完善教学质量 ,我们对计算机组成原理课程的教学进行了一系列的研究和探讨 ,实践证明效果较好。文章根据课程的特点以及教师和学生在教与学的过程中所遇到的困难 ,从教学内容、教学方法、教学手段和教学实践环节几个方面介绍了计算机组成原理课程的教学改革的进程以及改革效果 。 展开更多
关键词 教学内容 教学方法 教学手段 教学实践环节
在线阅读 下载PDF
计算机取证的系统化流程规范 被引量:2
2
作者 麦永浩 刘志军 +1 位作者 向大为 张鹏 《电信科学》 北大核心 2010年第S2期12-15,共4页
我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法... 我国计算机取证标准化建设处在起步阶段,操作流程和执行规范也有所欠缺,本文是在长期计算机取证实践的基础上,结合各方面内容的理论研究,阐述了一套可行的、可操作性的计算机取证系统化流程与执行规范,制定分析数字证据的通用技术和方法,并最终提供合法、客观、关联的数字证据,提供法院立案和审判的依据。 展开更多
关键词 计算机取证 系统 流程 规范
在线阅读 下载PDF
计算机科学与技术专业实践教学研究 被引量:2
3
作者 杜博 《教育界(高等教育)》 2015年第9期190-190,共1页
信息化市场上需要的是会创新的实用型技术人才,这就给计算机专业的教学提出了更高的要求;但是当前多数高校在计算机科学与技术专业实践教学上都存在一系列问题,计算机专业课程的教学质量关乎所培养的计算机人才的质量.因此,学校必须进... 信息化市场上需要的是会创新的实用型技术人才,这就给计算机专业的教学提出了更高的要求;但是当前多数高校在计算机科学与技术专业实践教学上都存在一系列问题,计算机专业课程的教学质量关乎所培养的计算机人才的质量.因此,学校必须进行教学模式的革新,注重实践教学的重要性,做到实践与理论教学的有机结合,提升计算机专业学生的整体综合素质.本文针对当前实践教学存在的问题进行了分析,并对如何建立健全实践教学进行了探究. 展开更多
关键词 计算机科学与技术专业 实践教学 问题 途径
在线阅读 下载PDF
计算机教育信息流体系结构 被引量:1
4
作者 李晖 《科学技术创新》 2022年第23期99-102,共4页
“计算机教育信息流(jsjjyxxl)”贯穿于计算机教育体系(图1[1]),是一个抽象发展概念,对于不同领域计算体系软件体系,规模大小复杂程度虽不尽相同,但必然有限,且它们的抽象具体化过程,具相同的模式。基于UNIX操作指令系统(Czzlxt)的汇编... “计算机教育信息流(jsjjyxxl)”贯穿于计算机教育体系(图1[1]),是一个抽象发展概念,对于不同领域计算体系软件体系,规模大小复杂程度虽不尽相同,但必然有限,且它们的抽象具体化过程,具相同的模式。基于UNIX操作指令系统(Czzlxt)的汇编语言软体体系可能规模最小,生成jsjjyxxl最小计算语句系列,而Wondows 2000 Server软体体系则可能规模最大,jsjjyxxl计算语句系列可能最长,但必然都是有限的jsjjyxxl抽象具体化思想,更能体现现代计算机教育目的和宗旨。Jsjjyxxl抽象具体化过程引导开发科学系统计算机教育方案,更能体现混合教学模式优越性,以利于深化学生计算概念、计算过程和计算体系的认知过程,体念计算思维感觉,潜移默化养成计算思维习惯。 展开更多
关键词 运算符系列 操作指令系列 计算语句系列 计算结构 计算体系
在线阅读 下载PDF
云计算的栈模型研究 被引量:20
5
作者 曾诚 李兵 何克清 《微电子学与计算机》 CSCD 北大核心 2009年第8期22-24,27,共4页
云计算包含了两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层云服务的基础;另外一方面是构建在这个基础平台之上的云计算服务层.首先综述了云计算的研究现状,然后重点给出了云计算的栈模型结构.并在此基础上针对&... 云计算包含了两个方面的含义:一方面是底层构建的云计算平台基础设施,是用来构造上层云服务的基础;另外一方面是构建在这个基础平台之上的云计算服务层.首先综述了云计算的研究现状,然后重点给出了云计算的栈模型结构.并在此基础上针对"孤立云"的弊端给出了云计算的互操作性的必要性. 展开更多
关键词 云计算 虚拟化 栈模型 互操作性
在线阅读 下载PDF
一种改进的基于路径的语义相似度计算算法 被引量:6
6
作者 曾诚 韩光辉 +1 位作者 李兵 朱子龙 《微电子学与计算机》 CSCD 北大核心 2011年第8期129-131,135,共4页
在概念之间的相似程度计算算法中,基于路径的语义相似度算法扮演着重要的角色.首先分析常用的几种基于路径的相似度计算算法,然后针对Wu和Palmer算法中存在的两个缺陷,提出了一种改进算法.从整体上来讲,这种算法的改进较为直观,容易实现... 在概念之间的相似程度计算算法中,基于路径的语义相似度算法扮演着重要的角色.首先分析常用的几种基于路径的相似度计算算法,然后针对Wu和Palmer算法中存在的两个缺陷,提出了一种改进算法.从整体上来讲,这种算法的改进较为直观,容易实现,算法时间复杂度和Wu和Palmer算法类似. 展开更多
关键词 语义相似度 路径
在线阅读 下载PDF
云计算环境下基于能耗感知的弹性资源管理机制 被引量:3
7
作者 熊伟 李兵 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第2期112-116,共5页
目前云计算环境中弹性资源管理的研究,主要考虑了系统的功能和性能,较少关注到能耗问题。设计了一种结合请求率预测与能耗感知的弹性资源管理方法。该方法首先根据获取的请求变化信息学习基于小波变换的模型以准确预测用户对应用的请求... 目前云计算环境中弹性资源管理的研究,主要考虑了系统的功能和性能,较少关注到能耗问题。设计了一种结合请求率预测与能耗感知的弹性资源管理方法。该方法首先根据获取的请求变化信息学习基于小波变换的模型以准确预测用户对应用的请求率,然后根据请求率与资源开销信息将任务映射到资源开销相对固定的应用执行单元,以达到对系统能耗的弹性管理。通过实验对不同的弹性策略的性能进行比较,验证了该方法在保证服务质量的前提下能更有效地降低能耗。 展开更多
关键词 云计算 能耗模型 弹性 预测控制
在线阅读 下载PDF
一种结构化的普适计算动态信任模型 被引量:1
8
作者 郭亚军 何炎祥 严慧芳 《武汉理工大学学报(交通科学与工程版)》 2007年第5期886-889,共4页
安全服务都是基于系统是可信任的这一假设.在普适计算环境中,实体之间不存在事先的信任关系,要确保普适计算的安全,实体之间必须建立信任关系.提出了一种结构化的动态信任模型.该模型将信任分解为基本信任和动态信任.基本信任由实体具... 安全服务都是基于系统是可信任的这一假设.在普适计算环境中,实体之间不存在事先的信任关系,要确保普适计算的安全,实体之间必须建立信任关系.提出了一种结构化的动态信任模型.该模型将信任分解为基本信任和动态信任.基本信任由实体具有的属性或者第三方的推荐或者经验决定;动态信任则由应用上下文决定.这种结构化的信任模型与现有的信任模型相比具有一些优点,如充分体现了信任的动态性,解决了陌生主体之间如何建立最初的信任关系,并且该模型具有很好的可操作性. 展开更多
关键词 普适计算 信任模型 访问控制
在线阅读 下载PDF
用并行计算的方法研究He原子基态关联能 被引量:1
9
作者 刘莲君 徐静雯 +1 位作者 刘育明 顾海涛 《原子与分子物理学报》 CAS CSCD 北大核心 1999年第2期223-228,共6页
用组态相互作用方法计算了He原子基态电子关联能,为了既得到较高精度又克服计算机上遇到的困难,采用了并行分块消去迭代法,同时在多个处理器上并行计算。得到了较好的结果。
关键词 基态关联能 并行分块 消去迭代法 氦原子
在线阅读 下载PDF
基于RI码计算的Word复制文档鉴别 被引量:1
10
作者 罗钊 麦永浩 《信息安全研究》 2016年第4期324-327,共4页
通过对OOXML文件的RI码生成原理和特性进行分析研究,总结得出有效鉴别Word复制文档的方法,并利用Word文档生成的RI码值,开发出有效的应用程序进行计算分析,自动实现对Word复制文档的鉴别取证,达到司法鉴定的目标.
关键词 WORD文档 OOXML文件 复制文档 RI码 司法鉴定
在线阅读 下载PDF
二进制比对技术:场景、方法与挑战
11
作者 胡梦莹 王笑克 赵磊 《信息安全学报》 2025年第2期48-66,共19页
二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分... 二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分类,然而现有研究无法准确描述二进制比对技术的特点、不同挑战对二进制代码特征的具体影响以及二进制比对技术的比较基准。为弥补上述缺失,对二进制比对工作进行了大规模的调研,发现目前以应用场景对二进制比对技术进行分类的方式不足以精确描述二进制比对技术的特点,并且大部分工作没有明确其应用场景,因此提出了二进制比对的通用描述模型,该模型由二进制比对的比较对象、预期目标、技术挑战和方法特征4个维度构成,通过该模型可以更精确描述二进制比对技术。进而,论述了各技术挑战对二进制代码特征的影响,具体包括编译配置、语义修改以及代码混淆对二进制代码的句法特征、结构特征和语义特征的影响。与此同时,提出了一种二进制比对技术的比较基准并通过实验进行了验证,实验结果表明,在选择比较基准时,应考虑不同方法的比较对象、预期目标、解决的挑战是否一致。当比较对象、预期目标、解决的挑战不一致时,对它们之间的对比没有意义;当比较对象、预期目标、解决的挑战一致时,对它们之间的对比更有意义。最后,结合研究发现给出了下一步的建议研究方向。 展开更多
关键词 二进制比对 软件安全 比较实验
在线阅读 下载PDF
大学生创新实践注重能力培养 被引量:2
12
作者 彭国军 张焕国 《中国信息安全》 2016年第12期70-73,共4页
我国高校网络空间安全人才培养现状与需求随着互联网的广泛应用,各类安全威胁及防护需求同样与日俱增,我国信息安全人才需求急剧增加。据统计,截至2014年,我国重要行业信息系统和信息基础设施的各类网络安全人才数量需求已高达70余万;到... 我国高校网络空间安全人才培养现状与需求随着互联网的广泛应用,各类安全威胁及防护需求同样与日俱增,我国信息安全人才需求急剧增加。据统计,截至2014年,我国重要行业信息系统和信息基础设施的各类网络安全人才数量需求已高达70余万;到2020年,各类网络安全人才需求约140万。2001年,武汉大学率先建立了全国第一个信息安全本科专业。自此,我国信息安全本科教育进入蓬勃发展阶段。 展开更多
关键词 能力培养 创新实践 大学生 网络空间安全 信息安全 信息基础设施 人才需求 人才培养
在线阅读 下载PDF
基于定义可达性分析的固件漏洞发现技术研究
13
作者 梅润元 王衍豪 +1 位作者 李子川 彭国军 《信息安全学报》 2025年第2期1-16,共16页
随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究... 随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究中漏洞发现的误报率与漏报率仍不理想。本文提出了一种基于定义可达性分析的物联网设备固件自动化漏洞发现技术,基于定义可达性分析方法,结合函数调用路径分析生成的启发式信息,设计了一种反向污点跟踪方法,降低了自动化漏洞发现过程中的误报率。与此同时,在漏洞的漏报率方面,本文通过识别用户输入API函数的函数调用参数特征对用户输入进行扩充,降低了漏洞挖掘系统的漏报率,并通过识别厂商自定义库函数内漏洞的触发点进一步扩大了漏洞的识别范围。基于上述方法,本文设计并实现了一个自动化漏洞挖掘系统FirmRD,经实验测试,在由来自Netgear、TP-Link、D-Link、Tenda四个厂商的49款固件组成的对比数据集中, FirmRD的漏洞识别正确率相较前沿的SaTC框架提高了1.8倍,能够生成数量更多的漏洞警报,且经过人工分析共发现了4个中高危的0-day漏洞;在由6款TOTOLINK固件组成的扩展数据集中,FirmRD以82.93%的正确率发现了68条正确漏洞警报,其中58条警报与1-day漏洞存在关联,其余10条0-day漏洞警报中已有8条得到了厂商的确认。 展开更多
关键词 物联网设备 漏洞挖掘 静态分析 污点分析 数据流分析
在线阅读 下载PDF
面向管理员的网络可生存性建模与计算
14
作者 周萌 周学广 张焕国 《海军工程大学学报》 CAS 北大核心 2007年第3期108-112,共5页
从网络系统安全评价和管理的角度出发,紧密结合可生存性定义和可生存性的四个特征属性,建立了面向管理员的网络可生存性量化模型;给出了该模型的算法流程;提出了面向管理员的网络可生存性计算公式,该公式中包括恢复率和系统状态转移矩... 从网络系统安全评价和管理的角度出发,紧密结合可生存性定义和可生存性的四个特征属性,建立了面向管理员的网络可生存性量化模型;给出了该模型的算法流程;提出了面向管理员的网络可生存性计算公式,该公式中包括恢复率和系统状态转移矩阵的计算方法,反映出可生存性对网络空闲资源和恢复时间的要求;最后进行了面向管理员的网络可生存性计算的仿真实验,表明可以利用有限的网络资源实现高水平的网络可生存性。 展开更多
关键词 管理员 网络可生存性 网络空闲资源 恢复率
在线阅读 下载PDF
基于相似性计算的领域模型语义查询
15
作者 余敦辉 何克清 李兵 《微电子学与计算机》 CSCD 北大核心 2011年第9期176-178,共3页
为提高领域资产库的复用能力,解决领域模型与用户的个性化需求不能完全匹配时仍能为目标应用系统的构建提供支持的问题,提出了领域模型语义查询算法.通过服务模型相似度计算结果,建立同一问题域中同类模型之间的语义关联,并以此为基础,... 为提高领域资产库的复用能力,解决领域模型与用户的个性化需求不能完全匹配时仍能为目标应用系统的构建提供支持的问题,提出了领域模型语义查询算法.通过服务模型相似度计算结果,建立同一问题域中同类模型之间的语义关联,并以此为基础,提出领域模型的语义查询算法.最后介绍了该算法在领域建模平台中的应用. 展开更多
关键词 语义查询 领域模型 服务模型 语义相似性
在线阅读 下载PDF
综合结构和内容的XML文档相似度计算方法 被引量:4
16
作者 赵宁宁 梁意文 《微电子学与计算机》 CSCD 北大核心 2016年第4期69-72,76,共5页
提出了一种综合考虑XML文档内容和结构信息的文档相似度计算方法.通过使用不同的方法分别计算文档内容信息相似度和结构信息相似度,然后赋予二者不同的权重将二者综合起来,得到文档的综合相似度.在真实数据集上的实验结果表明,综合结构... 提出了一种综合考虑XML文档内容和结构信息的文档相似度计算方法.通过使用不同的方法分别计算文档内容信息相似度和结构信息相似度,然后赋予二者不同的权重将二者综合起来,得到文档的综合相似度.在真实数据集上的实验结果表明,综合结构和内容信息的方法能够提高计算XML文档相似度的准确性. 展开更多
关键词 内容相似度 结构相似度 XML相似度 向量空间模型 路径频率
在线阅读 下载PDF
地价计算模型设计方法
17
作者 吴闽泉 《数字技术与应用》 2010年第3期61-62,共2页
随着房价的不断抬升,土地的定价越来越重要。本文重点讨论地价与土地级别建立模型法和地价与定级因素分值建立模型法,通过建立样点地价与土地级别之间的数学关系模型,求出各用途各级别的地价级差系数,再用地价级差系数等参数来科学、合... 随着房价的不断抬升,土地的定价越来越重要。本文重点讨论地价与土地级别建立模型法和地价与定级因素分值建立模型法,通过建立样点地价与土地级别之间的数学关系模型,求出各用途各级别的地价级差系数,再用地价级差系数等参数来科学、合理地计算出一个地区的地价,从而改变过去传统的手工处理方式和花费大量的时间、人力、物力来计算地价,提高了工作效率,促进科技成果转化为生产力,提高土地管理的现代化水平。 展开更多
关键词 地价 模型 计算
在线阅读 下载PDF
可信计算软件栈的体系研究 被引量:2
18
作者 孙琪 杨昌 +2 位作者 张淼 沈志东 张焕国 《楚雄师范学院学报》 2006年第12期33-36,39,共5页
近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基... 近年来,随着互联网的信息安全问题逐渐得到注重,提高计算机的安全防护能力已经成为广大网络用户最关心的问题,而与之相关的可信计算的概念也不断升温,成为信息安全领域的热门话题。本文综述了可信计算的相关概念,包括可信计算平台的基础概念和体系结构。重点介绍了基于可信计算平台的软件栈,详细描述了它的基本原理、体系结构和应用研究。 展开更多
关键词 可信计算 可信计算平台 可信计算软件栈
在线阅读 下载PDF
能量收集辅助的矿山物联网智能计算卸载方法 被引量:1
19
作者 闵明慧 张鹏 +5 位作者 朱浩鹏 程志鹏 马帅 李世银 肖亮 彭国军 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3547-3557,共11页
针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收... 针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收集技术为能量受限的矿山物联网设备供电。基于Q-learning的智能计算卸载机制实现在不可精确获取矿井系统模型的情况下动态探索最优计算卸载策略。此外,为处理复杂矿井环境下的维度灾难问题并减小策略离散化导致的离散化误差,该文还提出一种基于深度确定性策略梯度(DDPG)的计算卸载机制来进一步提高井下任务计算卸载性能。理论分析与仿真结果表明所提机制可降低系统的能量损耗、计算时延和任务处理失败率,有助于保障矿山物联网的安全和高效生产。 展开更多
关键词 矿山物联网 移动边缘计算 能量收集 Q-LEARNING 深度确定性策略梯度(DDPG)
在线阅读 下载PDF
基于注意力机制的OSNR计算方法 被引量:2
20
作者 李文超 匡立伟 戴非 《光通信技术》 北大核心 2020年第12期52-55,共4页
光信噪比(OSNR)计算是光网络健康评估和性能预测的关键指标,但是传统计算方法在精确度与鲁棒性方面面临很大挑战。在循环神经网络的基础上,提出基于注意力机制的OSNR计算方法,该方法通过直接捕捉时序输入与OSNR之间的逻辑关系,提高OSNR... 光信噪比(OSNR)计算是光网络健康评估和性能预测的关键指标,但是传统计算方法在精确度与鲁棒性方面面临很大挑战。在循环神经网络的基础上,提出基于注意力机制的OSNR计算方法,该方法通过直接捕捉时序输入与OSNR之间的逻辑关系,提高OSNR的计算精度。针对不同入纤功率、传输距离和解调方式,设计了多种类型的实验,结果表明提出的方法能够将OSNR计算误差降低至0.36 dB以下。 展开更多
关键词 光网络 神经网络 注意力机制 光信噪比 性能预测
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部