期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
计算机专业工程实习平台建设的探讨 被引量:1
1
作者 印润远 薛万奉 池涛 《计算机教育》 2008年第8期29-31,共3页
本文对我系计算机科学与技术专业的工程实习教学模式改革进行了探讨,提出了外部工程实习基地和校内工程实习平台相结合的模式,并重点介绍了校内工程实习平台建设的模型。
关键词 工程实习 教学环节 平台建设
下载PDF
基于J2EE的保险呼叫中心系统设计与实现 被引量:2
2
作者 印润远 杨理 《微计算机信息》 2010年第9期46-48,共3页
本文探讨了基于J2EE的呼叫中心系统的设计架构,对系统的组成结构以及软件设计模式进行了分析,并在此基础上,剖析了J2EE开发平台,对目前流行的开源框架WebWork、Spring、Hibernate进行分析,结合保险行业实际特点,采用MVC标准三层体系结... 本文探讨了基于J2EE的呼叫中心系统的设计架构,对系统的组成结构以及软件设计模式进行了分析,并在此基础上,剖析了J2EE开发平台,对目前流行的开源框架WebWork、Spring、Hibernate进行分析,结合保险行业实际特点,采用MVC标准三层体系结构设计模式,设计并实现基于WSH整合框架的J2EE轻量级开发平台与CTI,IVR,PBX服务器集成的呼叫中心系统。 展开更多
关键词 呼叫中心 J2EE WEBWORK SPRING HIBERNATE
下载PDF
基于Web的场地平整优化设计系统
3
作者 印润远 《上海水产大学学报》 CSCD 北大核心 2005年第3期288-293,共6页
主要分析了用Visual Basic.NET与AutoCAD相结合开发场地平整优化设计系统的设计思想,并详细介绍了在场地平整优化设计中数学模型的建立。AutoCAD ActiveX技术的出现使Visual Basic.NET对AutoCAD进行二次开发成为了可能;在原有工作的基础... 主要分析了用Visual Basic.NET与AutoCAD相结合开发场地平整优化设计系统的设计思想,并详细介绍了在场地平整优化设计中数学模型的建立。AutoCAD ActiveX技术的出现使Visual Basic.NET对AutoCAD进行二次开发成为了可能;在原有工作的基础上,开发出了基于Web的、用户界面友好、操作简单快捷的“场地平整优化设计及自动绘图系统”,将专业人员从繁琐的计算与枯燥的手工画图中解放出来,提高工程设计的效率。 展开更多
关键词 场地平整优化设计 VISUAL BASIC.NET AUTOCAD ACTIVEX
下载PDF
基于协议分析的入侵检测系统
4
作者 印润远 吴前 邸聪娜 《微计算机信息》 2010年第27期51-53,共3页
入侵检测技术是安全防护的重要手段,而基于协议分析的入侵检测已经成为下一代入侵检测系统的关键技术之一。本文在分析网络入侵检测系统结构和传统的特征模式匹配技术的基础上,对协议分析的内容和过程进行了阐述,给出了基于协议分析的... 入侵检测技术是安全防护的重要手段,而基于协议分析的入侵检测已经成为下一代入侵检测系统的关键技术之一。本文在分析网络入侵检测系统结构和传统的特征模式匹配技术的基础上,对协议分析的内容和过程进行了阐述,给出了基于协议分析的入侵检测系统的模型。并且分析基于模式匹配的入侵检测系统的不足,提出将模式匹配与协议分析相结合的方法。 展开更多
关键词 入侵检测系统 模式匹配 协议分析
下载PDF
UBAP认证协议的逻辑设计与研究
5
作者 印润远 钟振鸿 《计算机安全》 2008年第8期45-47,51,共4页
该文对CHAP认证协议进行了阐述,并对其安全缺陷进行了分析。针对CHAP协议的安全缺陷,将它进行了改进,结合密码学、身份认证技术以及USB Key技术,设计了一种基于USBKey网络环境下的身份认证协议,即UBAP(USB Key-based Authentication Pro... 该文对CHAP认证协议进行了阐述,并对其安全缺陷进行了分析。针对CHAP协议的安全缺陷,将它进行了改进,结合密码学、身份认证技术以及USB Key技术,设计了一种基于USBKey网络环境下的身份认证协议,即UBAP(USB Key-based Authentication Protocol)协议,它采用软硬件相结合的一次一密的强双因子认证模式,实现了服务器和用户双方可靠的双向身份验证,并对该协议进行非形式化的分析,证明其能够抵御重放攻击、服务器欺骗、网络监听、插入信道攻击、中间人攻击以及暴力攻击。 展开更多
关键词 身份认证 USB KEY CHAP 认证协议 UBAP
下载PDF
基于门限思想1-out-n不经意传输协议 被引量:2
6
作者 叶君耀 印润远 +1 位作者 朱华清 王燕红 《微电子学与计算机》 CSCD 北大核心 2006年第12期123-124,128,共3页
在一个1-out-n的不经意传输模型中,发送者提供n条消息给另一方接收者,但是接收者只能选择获取其中的1条消息,并且发送者不知道接收者获取的是哪一条消息。文章提出了一个基于门限思想并且可复用的1-out-n不经意传输协议。它在效率方面... 在一个1-out-n的不经意传输模型中,发送者提供n条消息给另一方接收者,但是接收者只能选择获取其中的1条消息,并且发送者不知道接收者获取的是哪一条消息。文章提出了一个基于门限思想并且可复用的1-out-n不经意传输协议。它在效率方面优于以往的Naor-Pinkas协议和Tzeng协议。 展开更多
关键词 门限思想 1-out—n 不经意传输协议
下载PDF
一种基于二次登录的数据库访问模型设计 被引量:1
7
作者 叶君耀 印润远 +1 位作者 朱华清 王燕红 《微计算机信息》 北大核心 2007年第27期197-198,267,共3页
数据库访问凭证一旦泄露,危害会非常严重。所以,保证数据库访问凭证不丢失至关重要。对于保护数据库访问凭证来说,没有完美的解决方案,现有的软件技术都不能保证绝对的安全。为了解决传统数据库连接方式安全与灵活的问题,本文使用了一... 数据库访问凭证一旦泄露,危害会非常严重。所以,保证数据库访问凭证不丢失至关重要。对于保护数据库访问凭证来说,没有完美的解决方案,现有的软件技术都不能保证绝对的安全。为了解决传统数据库连接方式安全与灵活的问题,本文使用了一种全新的连接方式:二次登录连接方式。这种方式可以对数据库访问凭证进行保护,可以把危害尽可能的减小。 展开更多
关键词 二次登录 数据库 信息安全危险
下载PDF
一种面向控制的建模方法的研究及实现
8
作者 叶君耀 印润远 王英连 《微计算机信息》 2009年第4期225-227,共3页
在一些农业发达的国家里,采用计算机自动化控制藻类生长所需的部分或全部的环境条件已经非常普及,即整个系统的光、温、营养液供应都由计算机控制,而在我国这一领域仍处于实验室阶段,本文主要从系统建模、硬件组成、软件设计和测试分析... 在一些农业发达的国家里,采用计算机自动化控制藻类生长所需的部分或全部的环境条件已经非常普及,即整个系统的光、温、营养液供应都由计算机控制,而在我国这一领域仍处于实验室阶段,本文主要从系统建模、硬件组成、软件设计和测试分析四个方面介绍光生物反应器的设计和实现,并对其发展的新趋势进行探讨。 展开更多
关键词 光生物反应器 微型化 集成化 智能化
下载PDF
基于多维多重Fuzzy推理的入侵检测模型
9
作者 邸聪娜 印润远 《计算机安全》 2009年第9期43-44,48,共3页
目前网络入侵检测系统中存在大量的Fuzzy性问题,通过对三I算法的分析,提出一个基于RM蕴涵算子的三I算法,并就FMP(fuzzy modus pronens)问题,运用该算法,研究基于多维多重以及多维多重规则时的解。该算法在研究入侵检测系统中结合特征知... 目前网络入侵检测系统中存在大量的Fuzzy性问题,通过对三I算法的分析,提出一个基于RM蕴涵算子的三I算法,并就FMP(fuzzy modus pronens)问题,运用该算法,研究基于多维多重以及多维多重规则时的解。该算法在研究入侵检测系统中结合特征知识库,提取入侵行为规则,抽象出入侵行为检测Fuzzy推理的一般性模型,给出了基于该模型算法的描述,并分析了算法的性能,在该算法中,应用的Fuzzy推理是基于RM算子的三I算法。 展开更多
关键词 系统 入侵检测 三I算法 模型 特征
下载PDF
信息互动加密认证系统模型设计
10
作者 胡光民 印润远 《计算机安全》 2011年第3期25-28,共4页
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型。该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计... 针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型。该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题。 展开更多
关键词 移动环境 密码学 身份认证 认证协议
下载PDF
基于Fuzzy推理的鱼病诊断专家系统 被引量:7
11
作者 尹银平 印润远 《上海海洋大学学报》 CAS CSCD 北大核心 2009年第1期77-82,共6页
鱼病诊断过程中存在大量的Fuzzy性问题,通过对三I算法的分析,提出一个基于RM蕴涵算子的三I算法,并就FMP(fuzzy modus pronens)问题,运用该算法,研究基于多维,多重以及多维多重规则时的解。该算法在研究鱼病诊断系统的过程中结合鱼病专... 鱼病诊断过程中存在大量的Fuzzy性问题,通过对三I算法的分析,提出一个基于RM蕴涵算子的三I算法,并就FMP(fuzzy modus pronens)问题,运用该算法,研究基于多维,多重以及多维多重规则时的解。该算法在研究鱼病诊断系统的过程中结合鱼病专家知识库,提取出鱼病诊断规则,抽象出鱼病诊断Fuzzy推理的一般性模型,并给出了基于该模型的算法,在该算法中,应用的Fuzzy推理是基于RM算子的三I算法。 展开更多
关键词 专家系统 Fuzzy推理 模型 三I算法
下载PDF
基于本体驱动的法律信息检索模型 被引量:6
12
作者 钟振鸿 印润远 于庆梅 《微计算机信息》 北大核心 2007年第30期178-180,共3页
本文提出了基于本体驱动的法律信息检索模型,以解决当前Web信息检索中存在的问题。本文运用到了数据挖掘中的关联规则,并借鉴"七步法"来构建信息检索模型,构建步骤包括文档预处理、构建领域本体、过滤、构造人机接口等。向用... 本文提出了基于本体驱动的法律信息检索模型,以解决当前Web信息检索中存在的问题。本文运用到了数据挖掘中的关联规则,并借鉴"七步法"来构建信息检索模型,构建步骤包括文档预处理、构建领域本体、过滤、构造人机接口等。向用户提供基于法律本体的概念查询、语义扩充查询、分类浏览等检索手段。该模型能够改善用户查准率和查全率,实现对该领域资源的智能化检索。 展开更多
关键词 本体 律信息 检索 关联规则 数据挖掘
下载PDF
基于统计方法的入侵检测模型 被引量:1
13
作者 任照松 印润远 《上海水产大学学报》 CSCD 北大核心 2005年第2期220-224,共5页
<Abstrcat>
关键词 入侵检测 会话向量 伯努利向量 疑义商
下载PDF
基于MATLAB/SIMULINK的单相无刷直流电机的建模与仿真 被引量:2
14
作者 孟迎 印润远 《科技资讯》 2006年第19期33-34,共2页
提出一种在 MATLAB/SIMULINK 环境下建立单相无刷直流电机模型的方法,并用此模型对单相无刷直流电机的动稳态性能进行了仿真,结果表明此模型对实际单相无刷直流电机运行性能模拟效果很好,是研究单相无刷直流电机控制方法的一种有效的辅... 提出一种在 MATLAB/SIMULINK 环境下建立单相无刷直流电机模型的方法,并用此模型对单相无刷直流电机的动稳态性能进行了仿真,结果表明此模型对实际单相无刷直流电机运行性能模拟效果很好,是研究单相无刷直流电机控制方法的一种有效的辅助手段。 展开更多
关键词 单相无刷直流电机 MATLAB 仿真
下载PDF
改进的否定选择算法在入侵检测中的应用 被引量:2
15
作者 谢婧 印润远 颜禄涵 《微计算机信息》 2012年第1期126-127,139,共3页
针对基于否定选择算法入侵检测系统检测率低的问题,提出一种新的入侵检测算法,着重分析了检测器生成模块,对原否定选择算法做出了改进。改进算法主要对采用了基于空间包含的匹配算法和B、T双检测器来进行检测,增强检测器的多样性,提高... 针对基于否定选择算法入侵检测系统检测率低的问题,提出一种新的入侵检测算法,着重分析了检测器生成模块,对原否定选择算法做出了改进。改进算法主要对采用了基于空间包含的匹配算法和B、T双检测器来进行检测,增强检测器的多样性,提高了入侵检测系统的检测能力。最后通过实验证明,改进的否定选择算法提高了入侵检测系统的检测率。 展开更多
关键词 入侵检测 匹配算法 B、T双检测 否定选择
下载PDF
基于无线传感器网络的分组加密算法的设计 被引量:1
16
作者 颜禄涵 印润远 谢婧 《微计算机信息》 2012年第5期139-141,共3页
为了适应传感器网络的发展,应对传感器节点计算能力和存储资源的限制,基于无线传感器网的WSW(Wireless Sensor Whisper,无线传感耳语算法)算法是一种专门针对传感器能力限制而提出的分组加密算法。WSW算法通过扩展基本逻辑运算获得256... 为了适应传感器网络的发展,应对传感器节点计算能力和存储资源的限制,基于无线传感器网的WSW(Wireless Sensor Whisper,无线传感耳语算法)算法是一种专门针对传感器能力限制而提出的分组加密算法。WSW算法通过扩展基本逻辑运算获得256种不同的加密方式,同时通过在算法中引入随机选择算法来增强算法的安全性,该算法使用的加密方法和随机选择可以减少节点运算次数,使得节点数据保证安全的同时能量及时间消耗也尽可能减少。 展开更多
关键词 无线传感器网 WSW算法 分组加密 扩展逻辑 随机选择
下载PDF
一种基于改进的BP神经网络的异常检测方法 被引量:1
17
作者 赵梁栋 印润远 吴前 《微计算机信息》 2010年第28期216-218,共3页
传统的基于误差回传BP神经网络的异常检测系统存在两个重要问题,收敛速度慢和目标函数存在局部极小值,这些在某种程度上限制了其应用范围。本文在分析了传统的神经网络异常检测模型结构的基础上,利用神经网络的特点提出了对BP神经网络... 传统的基于误差回传BP神经网络的异常检测系统存在两个重要问题,收敛速度慢和目标函数存在局部极小值,这些在某种程度上限制了其应用范围。本文在分析了传统的神经网络异常检测模型结构的基础上,利用神经网络的特点提出了对BP神经网络进行分割和学习,该模型克服了传统神经网络异常检测训练速度慢的问题。 展开更多
关键词 神经网络 异常检测 分割
下载PDF
基于RETE网的句法分析算法研究
18
作者 孟迎 印润远 孟遥 《黑龙江工程学院学报》 CAS 2007年第1期69-72,共4页
结构消歧是句法分析的一项重要任务。研究表明,增加复杂特征有利于提高句法分析系统的消歧能力。但相对于不包含复杂特征的句法分析系统,包含复杂特征规则的系统,通常规则数量较大,规则的匹配和存贮成为句法分析算法面临的一个问题。提... 结构消歧是句法分析的一项重要任务。研究表明,增加复杂特征有利于提高句法分析系统的消歧能力。但相对于不包含复杂特征的句法分析系统,包含复杂特征规则的系统,通常规则数量较大,规则的匹配和存贮成为句法分析算法面临的一个问题。提出一种基于RETE网的高效可并行的句法分析算法。该算法将复杂特征规则转换为RETE匹配网,从而实现规则的高效存贮和快速匹配。实验表明,该算法可以有效组织大量多特征规则,并进行高速句法分析。 展开更多
关键词 句法分析算法 RETE匹配 复杂特征规则
下载PDF
一种提高RSA解密运算效率的方案
19
作者 蔡红 王春华 印润远 《科技咨询导报》 2007年第27期94-95,共2页
本文首先讨论了RSA算法的实现原理,然后描述与分析了运用中国剩余定理来提高RSA解密算法效率的方法和实现步骤。结果分析表明基于中国剩余定理的RSA运算速度加快,具有一定的应用价值。
关键词 RSA 中国剩余定理 模幂运算
下载PDF
防范DoS攻击的技术分析
20
作者 令狐佳 印润远 《计算机安全》 2007年第12期34-36,共3页
拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,该文对安全协议中防范DoS攻击的技术进行了分析和探讨,指出使用这些方法时的状态以及值得注意的问题,并分析了各种方法的优缺点。
关键词 安全协议 拒绝服务 无状态
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部