期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
高速公路联网收费系统的信息安全 被引量:9
1
作者 金凌 钱钢 《计算机工程》 CAS CSCD 北大核心 2003年第10期124-126,共3页
通过对江苏省高速公路收费系统安全现状的分析,有针对性地提出系统的泛安全概念和基于划分安全域的信息安全解决途径,在此基础上构建江苏省高速公路联网收费系统安全体系的框架,力图解决复杂的联网收费系统信息安全问题。
关键词 高速公路 收费系统 泛安全 安全域
在线阅读 下载PDF
信息安全专业学生安全编码能力培养的探索 被引量:4
2
作者 陈波 于泠 吉根林 《信息网络安全》 2009年第7期68-70,79,共4页
安全编码能力应当是信息安全专业学生的必要技能之一,作者进行了多年实践,将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。介绍了在教学中加强安全编码能力训练的3个主要途径:与相关课程体系如何有机结合... 安全编码能力应当是信息安全专业学生的必要技能之一,作者进行了多年实践,将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。介绍了在教学中加强安全编码能力训练的3个主要途径:与相关课程体系如何有机结合;选择哪些合适的教材;安全编程教学实例的介绍。并指出,通过教学实践可以对学生能力的培养做到3个提升:防御性编程到安全性编程的提升;增加安全功能到增加安全的功能的提升;注重软件安全到注重软件质量的提升。实际效果表明,学生的安全编程能力得到了提高,在求职面试及实际工作中有较好的表现。 展开更多
关键词 信息安全 程序设计 安全编码 教育
在线阅读 下载PDF
无证书公钥密码体制研究 被引量:52
3
作者 张福泰 孙银霞 +2 位作者 张磊 耿曼曼 李素娟 《软件学报》 EI CSCD 北大核心 2011年第6期1316-1332,共17页
无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥... 无证书公钥密码体制(certificateless public key cryptography,简称CL-PKC)是在基于身份的公钥密码体制(identity-based public key cryptography,简称ID-PKC)的基础上提出来的一种新型公钥密码体制,没有密钥托管问题、不需要使用公钥证书,使得无证书公钥密码体制从其概念提出的初始就受到了学术界和工业界的极大关注.从2003年至今,它一直是密码学和信息安全领域非常活跃的研究热点.其理论和技术在不断地丰富和发展.到目前为止,已经积累了大量的研究成果.将对这些成果进行较为系统的整理、分析、比较和简要的评述,并探讨该领域研究尚存在的不足及值得进一步研究的问题. 展开更多
关键词 无证书公钥密码体制 无证书加密 无证书签名 无证书密钥协商 安全模型
在线阅读 下载PDF
基于网络模型的城市公共自行车需求量预测研究 被引量:8
4
作者 林燕平 窦万峰 《计算机应用研究》 CSCD 北大核心 2017年第9期2692-2695,共4页
自行车共享系统逐渐出现在许多城市中,由于在不同时间和站点的自行车需求量(租/还量)不平衡,系统中各站点的自行车需要人工频繁地调整使其不断达到平衡状态,然而实时监控并不能很好地解决这个问题。因此,提出了一个基于网络图的预测模型... 自行车共享系统逐渐出现在许多城市中,由于在不同时间和站点的自行车需求量(租/还量)不平衡,系统中各站点的自行车需要人工频繁地调整使其不断达到平衡状态,然而实时监控并不能很好地解决这个问题。因此,提出了一个基于网络图的预测模型,可以预测未来时间段内的某个站点自行车的需求量,提前对站点自行车进行分配。通过分层聚类算法对预测站点进行聚类,得到与其相关的站点簇,并对站点簇构建网络模型。最后,使用纽约(NYC)和华盛顿(D.C.)两个自行车共享系统的数据进行实验,并与基线法、历史平均法及ARIMA模型进行比较。结果发现同一簇的站点具有相似的使用模式,模型预测误差率不高于0.45,网络模型预测性能较好,且能够应用于不同城市的自行车共享系统。 展开更多
关键词 自行车共享系统 分层聚类算法 需求量 预测
在线阅读 下载PDF
一种新型Web应用安全漏洞统一描述语言 被引量:3
5
作者 陈波 师惠忠 《小型微型计算机系统》 CSCD 北大核心 2011年第10期1994-2001,共8页
提出一种基于XML的Web应用安全漏洞统一描述语言UVDL,通过制定包含漏洞信息的结构化XML文件,其中每个漏洞又以树状结构包含漏洞的基本信息、利用、影响、修复以及参考信息等框架文件,并定义各描述子项,来标准化漏洞检测过程.相比已有的... 提出一种基于XML的Web应用安全漏洞统一描述语言UVDL,通过制定包含漏洞信息的结构化XML文件,其中每个漏洞又以树状结构包含漏洞的基本信息、利用、影响、修复以及参考信息等框架文件,并定义各描述子项,来标准化漏洞检测过程.相比已有的漏洞描述语言,UVDL框架文件的插件组织形式更具灵活性和扩展能力,每个漏洞的分框架文件在Web漏洞检测系统的应用中更具可操作性.UVDL在考虑环境与状态错误对Web应用软件造成安全影响的基础上增加了Web漏洞分类、漏洞的严重程度以及利用性等属性信息.UVDL在漏洞评估系统中的应用实验表明,UVDL作为一种统一标准且易操作的漏洞描述语言,能够整合漏洞信息,解决多安全部件的协同工作和兼容性等问题. 展开更多
关键词 漏洞 漏洞描述 漏洞评估 WEB安全
在线阅读 下载PDF
并行累积可视性分析中的任务调度研究 被引量:1
6
作者 宋效东 窦万峰 +2 位作者 汤国安 张刚 江岭 《地理与地理信息科学》 CSCD 北大核心 2013年第4期56-61,共6页
为提高并行地形分析的性能,需要对分布式并行任务进行合理的划分与调度。鉴于基于有向无环图任务划分方法存在的不足,提出了基于任务粒度模型的优化调度方法。以并行累积可视性分析算法作为用例,采用分组的调度策略实现具有不同依赖关... 为提高并行地形分析的性能,需要对分布式并行任务进行合理的划分与调度。鉴于基于有向无环图任务划分方法存在的不足,提出了基于任务粒度模型的优化调度方法。以并行累积可视性分析算法作为用例,采用分组的调度策略实现具有不同依赖关系子任务的合并。为体现任务粒度的性能优势,使用Bresenham算法计算不同种类的可视域。在小规模集群环境的实验结果表明,基于该任务调度方法的并行算法具有较高的计算效率。 展开更多
关键词 集群 数字地形分析 并行任务调度 负载均衡
在线阅读 下载PDF
基于相似度的手写汉字笔划鉴别方法实验研究 被引量:1
7
作者 白晓东 姜杰 +1 位作者 邓红静 李艺 《实验室研究与探索》 CAS 北大核心 2015年第12期132-136,167,共6页
针对手机和平板电脑上手写汉字主流的xml存储格式,提出了一种对识别用户手写汉字笔划的算法。算法首先从三种结构特征对手写汉字进行编码,然后计算用户字笔划、模板字笔划之间不同编码集合的相似度,最后组合多种相似度识别手写汉字的笔... 针对手机和平板电脑上手写汉字主流的xml存储格式,提出了一种对识别用户手写汉字笔划的算法。算法首先从三种结构特征对手写汉字进行编码,然后计算用户字笔划、模板字笔划之间不同编码集合的相似度,最后组合多种相似度识别手写汉字的笔划,并通过三种应用实验验证方法的有效性。笔顺的判别一直是手写汉字识别的难点,文章中提出的方法笔顺的识别率高达95%以上。此算法在用户字的多笔、少笔判别、笔顺判别、整字的正确性以及美观性判别等方面都有着广泛的应用。 展开更多
关键词 改进型Hausdorff距离 方位编码 VORONOI图 拓扑相似度
在线阅读 下载PDF
分布式系统推荐信任模型研究 被引量:3
8
作者 曲永花 窦万峰 刘超 《计算机工程与应用》 CSCD 2012年第2期109-112,共4页
针对分布式网络中节点请求推荐信任时需要选取推荐节点的问题,提出一种能够准确评估推荐节点推荐能力信任度的信任模型DSRT(Distributed System Recommendation Trust)。该模型在区分服务质量信任度和推荐能力信任度的基础上,研究了影... 针对分布式网络中节点请求推荐信任时需要选取推荐节点的问题,提出一种能够准确评估推荐节点推荐能力信任度的信任模型DSRT(Distributed System Recommendation Trust)。该模型在区分服务质量信任度和推荐能力信任度的基础上,研究了影响推荐能力信任度的节点相关性、频繁度和风险等因素,其中,相关性不仅考虑了节点的服务关心相似度,还考虑了节点的评价能力相似度,频繁度和风险的计算均考虑了请求节点和其他交互节点的不同。模拟实验表明,该模型能够准确选取推荐节点,提高节点交互的满意率。 展开更多
关键词 服务质量信任度 推荐能力信任度 频繁度 风险
在线阅读 下载PDF
基于《现代汉语语义词典》的未登录词语义预测研究 被引量:5
9
作者 尚芬芬 顾彦慧 +3 位作者 戴茹冰 李斌 周俊生 曲维光 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第1期10-16,共7页
基于《现代汉语语义词典》,首先建立不同语义层次的词典,根据词典分别构建模型并进行语义预测,然后将各个模型进行集成,通过集成模型再对未登录词进行语义预测,得到较好的预测性能。利用预测模型对2000年《人民日报》语料进行未登录词... 基于《现代汉语语义词典》,首先建立不同语义层次的词典,根据词典分别构建模型并进行语义预测,然后将各个模型进行集成,通过集成模型再对未登录词进行语义预测,得到较好的预测性能。利用预测模型对2000年《人民日报》语料进行未登录词语义预测和标注,最终得到带有未登录词语义义项标注的语料资源。 展开更多
关键词 汉语未登录词 语义预测 语义标注 集成学习
在线阅读 下载PDF
多策略同义词获取方法研究 被引量:3
10
作者 宋文杰 顾彦慧 +3 位作者 周俊生 孙玉杰 严杰 曲维光 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第2期301-306,共6页
提出一种多策略同义词获取方法,一方面利用《同义词词林》、《中文概念词典》等现有语义词典中蕴含的同义关系获取同义词,另一方面根据百度百科信息框(Bdbk)中特征词和汉典网(Zdic)中HTML标记获取同义词,同时采用DIPRE自动获取模式的方... 提出一种多策略同义词获取方法,一方面利用《同义词词林》、《中文概念词典》等现有语义词典中蕴含的同义关系获取同义词,另一方面根据百度百科信息框(Bdbk)中特征词和汉典网(Zdic)中HTML标记获取同义词,同时采用DIPRE自动获取模式的方法,从百度百科文本中发现置信度较高的模式和同义关系。实验结果表明,所提方法在NLP&CC 2012同义词评测数据集中取得较好结果。利用该方法,以《现代汉语语法信息词典》名词部分为目标,构建一部同义词词典并进行人工校对,为《现代汉语语法信息词典》构建较为完善的语义关系体系做出尝试。 展开更多
关键词 同义词 关系抽取 模式匹配 网络百科
在线阅读 下载PDF
基于分类器集成的兼类词消歧研究 被引量:2
11
作者 张一哲 曲维光 +1 位作者 刘金克 孙玉霞 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2010年第4期144-147,152,共5页
兼类词词性消歧是中文词性标注的难点之一.本文集成了支持向量机、条件随机场、最大熵等3种分类模型,对兼类词词性消歧进行研究.以1998年1月份已标注《人民日报》为实验语料,对410个常见的兼类词进行开放测试,平均精度达到89.69%,取得... 兼类词词性消歧是中文词性标注的难点之一.本文集成了支持向量机、条件随机场、最大熵等3种分类模型,对兼类词词性消歧进行研究.以1998年1月份已标注《人民日报》为实验语料,对410个常见的兼类词进行开放测试,平均精度达到89.69%,取得了较好的效果. 展开更多
关键词 兼类词消歧 支持向量机 条件随机场 最大熵 分类器集成
在线阅读 下载PDF
基于时间均衡的并行插值数据划分方法研究 被引量:2
12
作者 钱辰 窦万峰 +1 位作者 杨坤 汤国安 《地理与地理信息科学》 CSCD 北大核心 2013年第4期86-90,F0002,共6页
面对海量的离散点云数据,插值生成DEM的过程需要消耗大量的时间,将并行计算运用到插值计算中会显著缩短计算时间。该文提出了均匀分布下基于时间均衡的数据划分方法。针对面积均衡的初始划分进行处理过程的时间分析,讨论了在均匀分布的... 面对海量的离散点云数据,插值生成DEM的过程需要消耗大量的时间,将并行计算运用到插值计算中会显著缩短计算时间。该文提出了均匀分布下基于时间均衡的数据划分方法。针对面积均衡的初始划分进行处理过程的时间分析,讨论了在均匀分布的假设下搜索时间与点密度的关系,并给出全过程的时间估算方法;通过时间估算得出时间系数,依据时间系数进行再次划分,从而实现基于时间均衡的静态划分。通过对比串行和并行计算的执行时间,以及与传统的数据划分方法下并行插值的执行时间相比较,分别验证了该方法的实用性和高效性。 展开更多
关键词 数字高程模型 并行插值 点云 数据划分 时间均衡
在线阅读 下载PDF
基于信息熵的空间对象群聚类算法 被引量:2
13
作者 刘建兴 鲍培明 《计算机工程》 CAS CSCD 北大核心 2011年第16期176-178,181,共4页
针对利用空间关系建立空间对象群聚类的问题,提出一种基于信息熵的空间对象群聚类算法ESOGC。该算法考虑空间数据的复杂性和数据之间的联系,根据邻域范围内信息熵的变化情况,捡起或放下当前空间对象群,从而实现对空间对象群的聚类。实... 针对利用空间关系建立空间对象群聚类的问题,提出一种基于信息熵的空间对象群聚类算法ESOGC。该算法考虑空间数据的复杂性和数据之间的联系,根据邻域范围内信息熵的变化情况,捡起或放下当前空间对象群,从而实现对空间对象群的聚类。实验结果表明,该算法能解决空间对象群中对象类型、对象属性值和对象数量不一致性的问题。 展开更多
关键词 空间对象群 空间关系 聚类 信息熵 蚁群算法
在线阅读 下载PDF
对一种无双线性配对的无证书签密方案的安全性分析 被引量:2
14
作者 沈丽敏 张福泰 孙银霞 《密码学报》 2014年第2期146-154,共9页
无证书公钥密码体制是在基于身份的公钥密码体制的基础上提出来的一类新型公钥密码体制.它既保持了基于身份的公钥密码体制不需要使用公钥证书的优点,又较好地解决了它所固有的密钥托管问题.签密把公钥加密和数字签名有机结合在一起,能... 无证书公钥密码体制是在基于身份的公钥密码体制的基础上提出来的一类新型公钥密码体制.它既保持了基于身份的公钥密码体制不需要使用公钥证书的优点,又较好地解决了它所固有的密钥托管问题.签密把公钥加密和数字签名有机结合在一起,能够在一个合理的逻辑步骤内同时完成公钥加密和数字签名两项功能,而其计算量和通信成本都要低于传统的"先签名后加密"模式.学术界已提出若干高效的签密方案,但这些方案或需要证书管理或存在密钥托管问题,使其在实际中的应用受到了一定的限制.因此设计无证书体制下安全高效的签密方案是密码学和信息安全领域受到高度关注的研究课题.自2008年第一个无证书签密方案提出以来,国内外研究人员设计了很多种无证书签密方案并给出安全性分析,但大都被证明存在安全上的漏洞.2011年Liu等人提出了一种高效的不使用双线性配对的无证书签密方案,并在随机预言模型下证明了其安全性.但是,我们通过对该方案进行安全性分析,发现该方案既不满足机密性,也不满足不可伪造性,同时我们给出了两种具体的攻击方案,这表明该无证书签密方案是不安全的. 展开更多
关键词 无证书密码体制 无证书签密 安全模型 机密性
在线阅读 下载PDF
基于词典信息和网络百科的下位词获取 被引量:1
15
作者 宋文杰 周俊生 曲维光 《数据采集与处理》 CSCD 北大核心 2014年第5期821-827,共7页
对中文下位词自动抽取方法进行研究,提出一种基于词典信息和网络百科的下位词获取方法,旨在构建一个较为完善的上下位词语知识库。基于词典信息的抽取方法利用《中文概念词典》和《中国分类主题词表》中蕴含的格式化信息获取上下位关系... 对中文下位词自动抽取方法进行研究,提出一种基于词典信息和网络百科的下位词获取方法,旨在构建一个较为完善的上下位词语知识库。基于词典信息的抽取方法利用《中文概念词典》和《中国分类主题词表》中蕴含的格式化信息获取上下位关系。基于网络百科的抽取方法利用维基百科、百度百科和互动百科,分析百科网页地址和内容格式,利用正则式抽取下位词语。对获取到的下位词进行自动过滤和人工校对,实验表明,与NLP&CC 2012上下位关系评测结果相比,本文方法取得较好效果。 展开更多
关键词 下位词 词典 网络百科 模式方法 正则式
在线阅读 下载PDF
不需要安全信道的空间有效秘密分享方案 被引量:2
16
作者 刘艳红 张福泰 《计算机学报》 EI CSCD 北大核心 2012年第9期1816-1822,共7页
高效的秘密分享方案在保护加解密密钥、门限密码系统、多方安全协议等方面发挥着重要作用.文中主要考虑空间有效的秘密分享问题.作者提出一个新的不需要安全信道的空间有效秘密分享方案.方案构造简捷、运行高效,并且在分发者和参与者之... 高效的秘密分享方案在保护加解密密钥、门限密码系统、多方安全协议等方面发挥着重要作用.文中主要考虑空间有效的秘密分享问题.作者提出一个新的不需要安全信道的空间有效秘密分享方案.方案构造简捷、运行高效,并且在分发者和参与者之间发送信息不需要秘密信道的支持.文中给出了对新方案的安全性和性能的分析,同时给出了方案的工作流程图和一个简单的示例.由于安全性和性能方面的优点,新方案可广泛应用于诸如长期档案安全存储系统、资源受限环境(传感器网络、移动网络等)下机密信息的保护等方面. 展开更多
关键词 秘密分享 空间有效秘密分享 秘密信道 离散对数
在线阅读 下载PDF
动态环境下基于多人工鱼群算法和避碰规则库的机器人路径规划 被引量:37
17
作者 徐晓晴 朱庆保 《电子学报》 EI CAS CSCD 北大核心 2012年第8期1694-1700,共7页
为了提高机器人路径规划的速度、环境适应能力和高效动态避碰问题,提出了一种基于多人工鱼群的机器人路径规划算法和基于避碰规则库的动态避障算法.该算法中,人工鱼以其与目标点的距离为食物浓度,两个邻近栅格的距离为步长,其觅食行作... 为了提高机器人路径规划的速度、环境适应能力和高效动态避碰问题,提出了一种基于多人工鱼群的机器人路径规划算法和基于避碰规则库的动态避障算法.该算法中,人工鱼以其与目标点的距离为食物浓度,两个邻近栅格的距离为步长,其觅食行作为默认行为,在一定条件下执行聚群或追尾动作,并采用两鱼群双向搜索机制在静态环境下规划出较优路径.在此基础上,机器人查询动态避障规则库获得避碰方法,从而实现与动态障碍的避碰.大量仿真实验结果表明,该方法具有较高的收敛速度和较强的搜索能力,能在非常复杂的动静态障碍环境中,迅速规划出一条安全避碰的优化路径. 展开更多
关键词 动态环境 机器人路径规划 多人工鱼群 避障规则库
在线阅读 下载PDF
基于动态预测目标轨迹和围捕点的多机器人围捕算法 被引量:19
18
作者 胡俊 朱庆保 《电子学报》 EI CAS CSCD 北大核心 2011年第11期2480-2485,共6页
为使围捕机器人快速地围捕移动目标,提出了一种基于动态预测目标轨迹和围捕点的多机器人围捕算法.随着目标的移动,动态更新采样点,用多项式拟合预测短期内目标可能到达的位置,并建立目标的安全域以禁止围捕机器人进入,从而避免目标主动... 为使围捕机器人快速地围捕移动目标,提出了一种基于动态预测目标轨迹和围捕点的多机器人围捕算法.随着目标的移动,动态更新采样点,用多项式拟合预测短期内目标可能到达的位置,并建立目标的安全域以禁止围捕机器人进入,从而避免目标主动逃逸.采用协商法为各机器人分配合适的期望围捕点,各机器人采用多侦查蚁协作算法迅速前往期望围捕点从而最终实施围捕.仿真实验结果表明:多机器人应用本算法可在复杂的障碍物环境中快速准确的围捕轨迹未知的移动目标,效果令人满意. 展开更多
关键词 多机器人围捕 动态预测 多侦查蚁协作 安全域 期望围捕点
在线阅读 下载PDF
电子束能量密度空间分布三维瞬态模拟及计算 被引量:5
19
作者 沈春龙 张美平 +2 位作者 周琦 许建华 王克鸿 《焊接学报》 EI CAS CSCD 北大核心 2010年第9期1-4,共4页
电子束束流特性对焊缝成形影响至关重要,同时表征电子束焊机的制造品质.在单层电子束剖面能量模型分布的基础上构造整体电子束能量密度空间分布,基于OpenGL图形库对高速瞬态电子束流进行三维可视化仿真.设计了剖面能量密度等值线跟踪绘... 电子束束流特性对焊缝成形影响至关重要,同时表征电子束焊机的制造品质.在单层电子束剖面能量模型分布的基础上构造整体电子束能量密度空间分布,基于OpenGL图形库对高速瞬态电子束流进行三维可视化仿真.设计了剖面能量密度等值线跟踪绘制算法.通过等值线数据对电子束流空间形态属性进行定量计算和分析.运用MarchingCubes算法.基于三角面片模式重构能量密度值的电子束空间形状,提出空间三维点的鼠标拾取原理并基于重构表面数据论述了关键算法,给出空间表面两点距离度量实现步骤.结果表明. 展开更多
关键词 电子束 能量密度分布 二三维瞬态模拟 等值面重构
在线阅读 下载PDF
复杂环境下基于贝叶斯决策的机器人路径规划 被引量:8
20
作者 王娟 朱庆保 崔靖 《计算机工程与应用》 CSCD 2012年第2期245-248,共4页
提出了一种基于贝叶斯决策的机器人路径规划蚂蚁算法,该算法在路径节点选择方式上采用贝叶斯模型,通过后验概率对候选节点进行评估,解决了用传统蚂蚁算法进行路径规划时容易陷入局部最优的问题。仿真实验表明,机器人应用该算法可在复杂... 提出了一种基于贝叶斯决策的机器人路径规划蚂蚁算法,该算法在路径节点选择方式上采用贝叶斯模型,通过后验概率对候选节点进行评估,解决了用传统蚂蚁算法进行路径规划时容易陷入局部最优的问题。仿真实验表明,机器人应用该算法可在复杂障碍环境下快速规划出一条全局优化避障路径。 展开更多
关键词 路径规划 蚂蚁算法 贝叶斯决策 连续型障碍物
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部