期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
76
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
不变性原则与Python亮点
1
作者
张基温
《计算机教育》
2024年第4期12-16,共5页
针对目前Python教学中“以C语言知识解释Python语法”的倾向及其所导致的一些基本概念错误,回顾“软件危机”发生以来人们在“去变量赋值”副作用和函数式编程两个方面的努力,从不变性原则的高度阐述这些举措对于提高程序质量的意义,在...
针对目前Python教学中“以C语言知识解释Python语法”的倾向及其所导致的一些基本概念错误,回顾“软件危机”发生以来人们在“去变量赋值”副作用和函数式编程两个方面的努力,从不变性原则的高度阐述这些举措对于提高程序质量的意义,在此基础上提出Python程序设计语言的亮点并强调对于回归Python本质的重要性,目的是为进一步学习和应用打下坚实基础。
展开更多
关键词
PYTHON
程序设计
不变性原则
变量
ASSIGNMENT
赋值
赋名
下载PDF
职称材料
基于负载均衡的Web服务双向选择方案
被引量:
4
2
作者
张基温
杜精益
江森林
《计算机工程与设计》
CSCD
北大核心
2007年第16期3900-3902,3962,共4页
随着Web服务的广泛应用,如何在有限的资源下来提高Web服务的QoS(qualityofservice)已经成为关注的热点问题。通过设计一个灵活的选择结构BS-Serv(bidirectional selection-serv),提供者使用多维背包算法,请求者使用需要等待时间原则,来...
随着Web服务的广泛应用,如何在有限的资源下来提高Web服务的QoS(qualityofservice)已经成为关注的热点问题。通过设计一个灵活的选择结构BS-Serv(bidirectional selection-serv),提供者使用多维背包算法,请求者使用需要等待时间原则,来实现提供者和请求者的双向选择,从而即保证了提供者的资源能达到最充分的利用,提高了Web服务的QoS,还保证了请求者对服务的满意。详细分析了多维背包算法和请求者需要等待原则的设计,并讨论了结构的实现。
展开更多
关键词
WEB服务
服务质量
多维背包算法
需要等待时间
双向选择
下载PDF
职称材料
基于应用环境的入侵检测系统测试方案
被引量:
6
3
作者
张基温
王玉斐
《计算机工程与设计》
CSCD
北大核心
2006年第7期1220-1223,共4页
目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分...
目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分析、测试环境构建过程中用到的关键技术和解决方法进行了探讨。
展开更多
关键词
入侵检测系统
网络攻击
测试环境
流量仿真
下载PDF
职称材料
基于PMI的安全匿名授权体系
被引量:
5
4
作者
张基温
裴浩
《计算机工程与设计》
CSCD
北大核心
2007年第3期547-549,共3页
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PM...
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理。
展开更多
关键词
权限管理设施
单次授权密钥
匿名授权
匿名属性证书
密钥绑定证书
下载PDF
职称材料
分布式拒绝服务攻击建模与形式化描述
被引量:
4
5
作者
张基温
叶茜
《计算机工程与设计》
CSCD
北大核心
2006年第21期4125-4127,4138,共4页
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分...
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。
展开更多
关键词
网络安全
分布式拒绝攻击
攻击建模
攻击树
Object_Z语言
下载PDF
职称材料
Ad Hoc网络中的一种新型分簇算法
被引量:
9
6
作者
张基温
赵彦
邓洪涛
《微计算机信息》
北大核心
2006年第02X期98-100,271,共4页
经过查阅大量有关分簇算法的资料,本文提出了一种新型分簇算法SACA,并从理论和初步的实验上证明了SACA适用于大规模AdHoc网络,而且即使是在移动设备高速运动的状态下,SACA依然是易于实现的。因此对这种分簇算法的研究更有意义。
关键词
自组网
跳数
分簇算法
下载PDF
职称材料
基于Multi-Agent的网络入侵动态取证
被引量:
3
7
作者
张基温
蒋中云
《计算机工程与设计》
CSCD
北大核心
2006年第11期2051-2053,2056,共4页
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程...
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷。
展开更多
关键词
MULTI-AGENT
电子证据
计算机取证
网络入侵动态取证
JATLite
下载PDF
职称材料
基于Mobile Agent的协作式反垃圾邮件系统设计
被引量:
1
8
作者
张基温
刘英戈
+1 位作者
陈广良
董建设
《计算机应用》
CSCD
北大核心
2006年第10期2338-2340,共3页
提出一种基于MobileAgent技术的协作式反垃圾邮件体系结构,并对由代理服务器、反垃圾邮件客户端、动态负载均衡层、MobileAgent层及反垃圾邮件服务器组成的五层结构进行阐述;代理服务器用来解决对邮件服务器的统一访问,降低由邮件服务...
提出一种基于MobileAgent技术的协作式反垃圾邮件体系结构,并对由代理服务器、反垃圾邮件客户端、动态负载均衡层、MobileAgent层及反垃圾邮件服务器组成的五层结构进行阐述;代理服务器用来解决对邮件服务器的统一访问,降低由邮件服务器及客户端的多样性带来的系统复杂度;使用Nilsimsa算法实现相似邮件Hash过滤;最后对协作式反垃圾系统进行测试。
展开更多
关键词
反垃圾邮件
协作式
移动代理
负载均衡
下载PDF
职称材料
基于XML的核酸序列元数据模型
被引量:
2
9
作者
张基温
杨叶勇
《计算机工程》
CAS
CSCD
北大核心
2004年第21期76-77,119,共3页
提出通过元数据和XML来建立核酸序列的数据仓库,实现核酸序列数据的真正共享,建立数据仓库的模型,并且运用元数据和XML的知识给出了实例。
关键词
核酸序列
元数据
XML
生物信息学
数据仓库
数据仓库
下载PDF
职称材料
基于事件关联的电子取证实时入侵重构
被引量:
1
10
作者
张基温
朱剑
《计算机工程与设计》
CSCD
北大核心
2006年第22期4325-4327,共3页
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关...
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件间的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。
展开更多
关键词
电子取证
入侵事件
攻击场景
事件关联
入侵重构
实时系统
下载PDF
职称材料
大规模P2P网络下蠕虫攻击的研究
被引量:
4
11
作者
张基温
董瑜
《微计算机信息》
北大核心
2006年第08X期245-246,278,共3页
P2P下蠕虫的传播将是未来蠕虫发展的方向,分析P2P系统中蠕虫传播的现状,给出其扫描策略,并通过分析蠕虫的扫描算法,定义了两个蠕虫传播模型,并在此基础给出综合的防治策略。
关键词
对等网
蠕虫
算法
下载PDF
职称材料
一种新的Ad hoc网络节能结构
被引量:
1
12
作者
张基温
钟石
贾中宁
《微计算机信息》
北大核心
2007年第36期91-92,64,共3页
传统Adhoc网络由于节点能量的受限,导致因为部分节点的能量耗尽而影响整个网络的生存时间。本文提出了一种利用地理位置信息,基于分簇的节能结构,通过在媒体控制层(MAC),移动管理和网络层利用节能机制延长网络的生存时间。在仿真实验中...
传统Adhoc网络由于节点能量的受限,导致因为部分节点的能量耗尽而影响整个网络的生存时间。本文提出了一种利用地理位置信息,基于分簇的节能结构,通过在媒体控制层(MAC),移动管理和网络层利用节能机制延长网络的生存时间。在仿真实验中,通过与传统的Adhoc网络结构比较,本文所提出的网络结构有效的延长了单个节点和整个网络的生存时间。
展开更多
关键词
AD
HOC
节能
分簇机制
下载PDF
职称材料
电子商务经济学问题初探
被引量:
3
13
作者
张基温
《江南大学学报(人文社会科学版)》
2004年第2期64-70,77,共8页
有人把经济理论比作“经济魔杖”。电子商务的出现 ,就像货币出现以后引发的众多经济现象一样 ,会对世界经济产生巨大影响。于是人们期待着电子商务时代的“经济魔杖”。文章从市场虚拟化 (特别是产品数字化 )和网络经济两个角度讨论了...
有人把经济理论比作“经济魔杖”。电子商务的出现 ,就像货币出现以后引发的众多经济现象一样 ,会对世界经济产生巨大影响。于是人们期待着电子商务时代的“经济魔杖”。文章从市场虚拟化 (特别是产品数字化 )和网络经济两个角度讨论了电子商务中的一些基本经济理论问题。这些问题的进一步深入研究 ,也许会为人们展示一种电子商务时代的小“魔杖”。
展开更多
关键词
经济理论
电子商务
数字经济
经济虚拟化
网络经济
经济的外部性
下载PDF
职称材料
基于构件的MIS软件开发
被引量:
3
14
作者
张基温
陶利民
《电脑开发与应用》
2002年第7期32-33,36,共3页
介绍了软件的开发现状 ,论述了 COM的一些基本概念和 COM的应用模型 ,阐述了构件技术在 MIS软件开发中的优势。最后结合高校教材 MIS的开发 ,介绍了一种基于构件的 MIS软件开发的新型模式。
关键词
构件
软件开发
构件对象模型
管理信息系统
三层软件结构
COM
下载PDF
职称材料
关联规则技术在计算机犯罪取证中的应用
被引量:
3
15
作者
张基温
魏士靖
《微计算机应用》
2007年第7期776-779,共4页
关联规则可以分析不同犯罪之间的相似性,不同犯罪人之间的关系。将关联规则的方法应用到计算机取证分析当中,从而找到经过机器的各活动之间的相关性。通过分析机器上留下的使用记录和痕迹,推断出使用者的习惯、特征,同时对于出现的异常...
关联规则可以分析不同犯罪之间的相似性,不同犯罪人之间的关系。将关联规则的方法应用到计算机取证分析当中,从而找到经过机器的各活动之间的相关性。通过分析机器上留下的使用记录和痕迹,推断出使用者的习惯、特征,同时对于出现的异常情况做出判断。
展开更多
关键词
数据挖掘
关联规则
行为分析
下载PDF
职称材料
信息化动因与趋势深层探析
被引量:
1
16
作者
张基温
《江南大学学报(人文社会科学版)》
2005年第1期46-52,共7页
信息化是相对于工业化而提出的一个概念,它与工业化都是将社会从一个生产力时代推向另一个新的生产力时代的基本发展战略,但与工业化也有一些不同。现在,信息化已经成为我们时代发展的口号。文章从信息优势增强、产业结构调整、社会虚...
信息化是相对于工业化而提出的一个概念,它与工业化都是将社会从一个生产力时代推向另一个新的生产力时代的基本发展战略,但与工业化也有一些不同。现在,信息化已经成为我们时代发展的口号。文章从信息优势增强、产业结构调整、社会虚拟化和民众基本素养要求四个角度,分别深刻地分析了信息化的动因及其趋势。
展开更多
关键词
信息化
信息优势
产业结构调整
社会虚拟化
信息素养
下载PDF
职称材料
试论当前中国电子商务发展对策
被引量:
5
17
作者
张基温
《科技情报开发与经济》
2000年第1期33-35,共3页
随着网络互联技术的进步、互联网络应用的普及 ,电子商务已经成为全球性的热门话题。电子商务的引进 ,使贸易发展面临一次新的发展机遇 ,为企业开辟了新的生长途径 ,大大加速了经济一体化和市场化的进程。本文就如何面对电子商务 ,从政...
随着网络互联技术的进步、互联网络应用的普及 ,电子商务已经成为全球性的热门话题。电子商务的引进 ,使贸易发展面临一次新的发展机遇 ,为企业开辟了新的生长途径 ,大大加速了经济一体化和市场化的进程。本文就如何面对电子商务 ,从政府、企业和金融等方面进行了对策研究。
展开更多
关键词
电子商务
知识经济
网络技术
中国
下载PDF
职称材料
一种基于移动agent的新型分布式入侵检测系统
被引量:
1
18
作者
张基温
陶利民
《微计算机应用》
2004年第1期70-75,共6页
本文首先阐述了入侵检测系统的基本概念、分类及移动agent的基本概念和优点;还分析了一种传统的分布式入侵检测系统模型;最后,提出了一种基于移动agent的新型分布式入侵检测系统的结构模型,并分析了它的工作过程及主要特点。
关键词
分布式入侵检测系统
移动AGENT
人工智能
计算机网络
网络安全
下载PDF
职称材料
用按比例延迟分配算法提高Web服务的QoS
19
作者
张基温
张小刚
《计算机工程与设计》
CSCD
北大核心
2006年第23期4556-4559,4562,共5页
介绍了Web Services中QoS的概念,并且描述了一些关于QoS评价方面的技术和参数,同时,还分析了FCFS算法在延迟公平性和响应服务请求大小公平性方面的缺陷。为了克服这种服务质量不高、服务效果不好的情况,引出了将优先级算法和按比例分配...
介绍了Web Services中QoS的概念,并且描述了一些关于QoS评价方面的技术和参数,同时,还分析了FCFS算法在延迟公平性和响应服务请求大小公平性方面的缺陷。为了克服这种服务质量不高、服务效果不好的情况,引出了将优先级算法和按比例分配延迟算法相结合的方法,同时,探讨了优先级划分方面要注意的一些问题。最后,证明了该算法在克服FCFS算法在延迟公平和服务请求大小区分方面不足的有效性。
展开更多
关键词
网络服务
服务质量
先来先服务
M/M/1
优先级
按比例延迟分配
下载PDF
职称材料
协同与服务——网络经济的两个最基本的概念
被引量:
4
20
作者
张基温
《科技情报开发与经济》
2003年第1期116-117,共2页
论述了网络经济是伴随着服务经济出现的一种经济形态。它的核心就是协同和服务。服务经济的发展是人类社会生产力进步的结果。信息时代的到来,使服务经济产生了一个飞跃,其协同性更为强烈,其服务的内涵更为深刻。提出了在新的经济条件下...
论述了网络经济是伴随着服务经济出现的一种经济形态。它的核心就是协同和服务。服务经济的发展是人类社会生产力进步的结果。信息时代的到来,使服务经济产生了一个飞跃,其协同性更为强烈,其服务的内涵更为深刻。提出了在新的经济条件下,人们应当有意识地围绕服务与协同发展经济的观点。
展开更多
关键词
网络经济
协同作用
服务经济
下载PDF
职称材料
题名
不变性原则与Python亮点
1
作者
张基温
机构
江南大学物联网学院
出处
《计算机教育》
2024年第4期12-16,共5页
文摘
针对目前Python教学中“以C语言知识解释Python语法”的倾向及其所导致的一些基本概念错误,回顾“软件危机”发生以来人们在“去变量赋值”副作用和函数式编程两个方面的努力,从不变性原则的高度阐述这些举措对于提高程序质量的意义,在此基础上提出Python程序设计语言的亮点并强调对于回归Python本质的重要性,目的是为进一步学习和应用打下坚实基础。
关键词
PYTHON
程序设计
不变性原则
变量
ASSIGNMENT
赋值
赋名
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
基于负载均衡的Web服务双向选择方案
被引量:
4
2
作者
张基温
杜精益
江森林
机构
江南大学信息工程学院
无锡职业技术学院基础部
出处
《计算机工程与设计》
CSCD
北大核心
2007年第16期3900-3902,3962,共4页
文摘
随着Web服务的广泛应用,如何在有限的资源下来提高Web服务的QoS(qualityofservice)已经成为关注的热点问题。通过设计一个灵活的选择结构BS-Serv(bidirectional selection-serv),提供者使用多维背包算法,请求者使用需要等待时间原则,来实现提供者和请求者的双向选择,从而即保证了提供者的资源能达到最充分的利用,提高了Web服务的QoS,还保证了请求者对服务的满意。详细分析了多维背包算法和请求者需要等待原则的设计,并讨论了结构的实现。
关键词
WEB服务
服务质量
多维背包算法
需要等待时间
双向选择
Keywords
web service
quality of service (QoS)
multidimensional knapsack arithmetic
needed wait time
bidirectional selection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于应用环境的入侵检测系统测试方案
被引量:
6
3
作者
张基温
王玉斐
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第7期1220-1223,共4页
文摘
目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分析、测试环境构建过程中用到的关键技术和解决方法进行了探讨。
关键词
入侵检测系统
网络攻击
测试环境
流量仿真
Keywords
intrusion detection system
network attacks
testing environment
traffic emulate
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于PMI的安全匿名授权体系
被引量:
5
4
作者
张基温
裴浩
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第3期547-549,共3页
文摘
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理。
关键词
权限管理设施
单次授权密钥
匿名授权
匿名属性证书
密钥绑定证书
Keywords
PMI
OTAK
anonymous authorization
AAC
KBC
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分布式拒绝服务攻击建模与形式化描述
被引量:
4
5
作者
张基温
叶茜
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第21期4125-4127,4138,共4页
文摘
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。
关键词
网络安全
分布式拒绝攻击
攻击建模
攻击树
Object_Z语言
Keywords
network security
distributed denial of service
attack modeling
attack tree
object-z language
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Ad Hoc网络中的一种新型分簇算法
被引量:
9
6
作者
张基温
赵彦
邓洪涛
机构
无锡江南大学信息工程学院
苏州苏州大学商学院
出处
《微计算机信息》
北大核心
2006年第02X期98-100,271,共4页
文摘
经过查阅大量有关分簇算法的资料,本文提出了一种新型分簇算法SACA,并从理论和初步的实验上证明了SACA适用于大规模AdHoc网络,而且即使是在移动设备高速运动的状态下,SACA依然是易于实现的。因此对这种分簇算法的研究更有意义。
关键词
自组网
跳数
分簇算法
Keywords
Ad Hoc network
hop count
clustering algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Multi-Agent的网络入侵动态取证
被引量:
3
7
作者
张基温
蒋中云
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第11期2051-2053,2056,共4页
文摘
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷。
关键词
MULTI-AGENT
电子证据
计算机取证
网络入侵动态取证
JATLite
Keywords
multi-agent
electronic evidence
computer forensics
dynamic forensics of network intrusion
JATLite
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Mobile Agent的协作式反垃圾邮件系统设计
被引量:
1
8
作者
张基温
刘英戈
陈广良
董建设
机构
江南大学信息工程学院
解放军理工大学指挥自动化学院
兰州理工大学计算机通信学院
出处
《计算机应用》
CSCD
北大核心
2006年第10期2338-2340,共3页
基金
国家自然科学基金资助项目(60403043)
文摘
提出一种基于MobileAgent技术的协作式反垃圾邮件体系结构,并对由代理服务器、反垃圾邮件客户端、动态负载均衡层、MobileAgent层及反垃圾邮件服务器组成的五层结构进行阐述;代理服务器用来解决对邮件服务器的统一访问,降低由邮件服务器及客户端的多样性带来的系统复杂度;使用Nilsimsa算法实现相似邮件Hash过滤;最后对协作式反垃圾系统进行测试。
关键词
反垃圾邮件
协作式
移动代理
负载均衡
Keywords
antispam
collaborative
mobile agent
load balance
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP393.098 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于XML的核酸序列元数据模型
被引量:
2
9
作者
张基温
杨叶勇
机构
江南大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第21期76-77,119,共3页
文摘
提出通过元数据和XML来建立核酸序列的数据仓库,实现核酸序列数据的真正共享,建立数据仓库的模型,并且运用元数据和XML的知识给出了实例。
关键词
核酸序列
元数据
XML
生物信息学
数据仓库
数据仓库
Keywords
Nucleotide sequences
Meta data
XML
Bioinformatics
Data warehouse
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于事件关联的电子取证实时入侵重构
被引量:
1
10
作者
张基温
朱剑
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第22期4325-4327,共3页
文摘
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件间的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。
关键词
电子取证
入侵事件
攻击场景
事件关联
入侵重构
实时系统
Keywords
computer forensics
intrusion event
intrusion scene
intrusion reconstruction
event correlation
real-time system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
大规模P2P网络下蠕虫攻击的研究
被引量:
4
11
作者
张基温
董瑜
机构
江南大学信息工程学院
出处
《微计算机信息》
北大核心
2006年第08X期245-246,278,共3页
文摘
P2P下蠕虫的传播将是未来蠕虫发展的方向,分析P2P系统中蠕虫传播的现状,给出其扫描策略,并通过分析蠕虫的扫描算法,定义了两个蠕虫传播模型,并在此基础给出综合的防治策略。
关键词
对等网
蠕虫
算法
Keywords
P2P networking, worm, algorithm
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种新的Ad hoc网络节能结构
被引量:
1
12
作者
张基温
钟石
贾中宁
机构
江南大学信息工程学院
江苏技术师范学院电气信息工程学院
出处
《微计算机信息》
北大核心
2007年第36期91-92,64,共3页
文摘
传统Adhoc网络由于节点能量的受限,导致因为部分节点的能量耗尽而影响整个网络的生存时间。本文提出了一种利用地理位置信息,基于分簇的节能结构,通过在媒体控制层(MAC),移动管理和网络层利用节能机制延长网络的生存时间。在仿真实验中,通过与传统的Adhoc网络结构比较,本文所提出的网络结构有效的延长了单个节点和整个网络的生存时间。
关键词
AD
HOC
节能
分簇机制
Keywords
Ad Hoc,Power-saving,Clustering scheme
分类号
TN929.533 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
电子商务经济学问题初探
被引量:
3
13
作者
张基温
机构
江南大学信息工程学院
出处
《江南大学学报(人文社会科学版)》
2004年第2期64-70,77,共8页
文摘
有人把经济理论比作“经济魔杖”。电子商务的出现 ,就像货币出现以后引发的众多经济现象一样 ,会对世界经济产生巨大影响。于是人们期待着电子商务时代的“经济魔杖”。文章从市场虚拟化 (特别是产品数字化 )和网络经济两个角度讨论了电子商务中的一些基本经济理论问题。这些问题的进一步深入研究 ,也许会为人们展示一种电子商务时代的小“魔杖”。
关键词
经济理论
电子商务
数字经济
经济虚拟化
网络经济
经济的外部性
Keywords
economic theory
E commerce
digital economy
virtualization of economy
cybereconomy
externality of economy
分类号
F062.5 [经济管理—政治经济学]
下载PDF
职称材料
题名
基于构件的MIS软件开发
被引量:
3
14
作者
张基温
陶利民
机构
无锡轻工大学
出处
《电脑开发与应用》
2002年第7期32-33,36,共3页
文摘
介绍了软件的开发现状 ,论述了 COM的一些基本概念和 COM的应用模型 ,阐述了构件技术在 MIS软件开发中的优势。最后结合高校教材 MIS的开发 ,介绍了一种基于构件的 MIS软件开发的新型模式。
关键词
构件
软件开发
构件对象模型
管理信息系统
三层软件结构
COM
Keywords
component,COM,management information system,threetier software structure
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
C931.4 [经济管理—管理学]
下载PDF
职称材料
题名
关联规则技术在计算机犯罪取证中的应用
被引量:
3
15
作者
张基温
魏士靖
机构
江南大学信息工程学院
出处
《微计算机应用》
2007年第7期776-779,共4页
文摘
关联规则可以分析不同犯罪之间的相似性,不同犯罪人之间的关系。将关联规则的方法应用到计算机取证分析当中,从而找到经过机器的各活动之间的相关性。通过分析机器上留下的使用记录和痕迹,推断出使用者的习惯、特征,同时对于出现的异常情况做出判断。
关键词
数据挖掘
关联规则
行为分析
Keywords
Data-mining, association-rules, behavior-analysis
分类号
TP399-C2 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息化动因与趋势深层探析
被引量:
1
16
作者
张基温
机构
江南大学信息工程学院
出处
《江南大学学报(人文社会科学版)》
2005年第1期46-52,共7页
文摘
信息化是相对于工业化而提出的一个概念,它与工业化都是将社会从一个生产力时代推向另一个新的生产力时代的基本发展战略,但与工业化也有一些不同。现在,信息化已经成为我们时代发展的口号。文章从信息优势增强、产业结构调整、社会虚拟化和民众基本素养要求四个角度,分别深刻地分析了信息化的动因及其趋势。
关键词
信息化
信息优势
产业结构调整
社会虚拟化
信息素养
Keywords
informationalization
advantage of information
restructuring of industry
virtualization of society
information attainment
分类号
F49 [经济管理—产业经济]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
试论当前中国电子商务发展对策
被引量:
5
17
作者
张基温
机构
山西财经大学计算机技术系
出处
《科技情报开发与经济》
2000年第1期33-35,共3页
文摘
随着网络互联技术的进步、互联网络应用的普及 ,电子商务已经成为全球性的热门话题。电子商务的引进 ,使贸易发展面临一次新的发展机遇 ,为企业开辟了新的生长途径 ,大大加速了经济一体化和市场化的进程。本文就如何面对电子商务 ,从政府、企业和金融等方面进行了对策研究。
关键词
电子商务
知识经济
网络技术
中国
Keywords
electronic business knowledge economy internet technique government enterprises finance countermeasure China
分类号
F716 [经济管理—产业经济]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于移动agent的新型分布式入侵检测系统
被引量:
1
18
作者
张基温
陶利民
机构
江南大学信息工程学院
出处
《微计算机应用》
2004年第1期70-75,共6页
文摘
本文首先阐述了入侵检测系统的基本概念、分类及移动agent的基本概念和优点;还分析了一种传统的分布式入侵检测系统模型;最后,提出了一种基于移动agent的新型分布式入侵检测系统的结构模型,并分析了它的工作过程及主要特点。
关键词
分布式入侵检测系统
移动AGENT
人工智能
计算机网络
网络安全
Keywords
Intrusion detection system, Mobile agent, Network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用按比例延迟分配算法提高Web服务的QoS
19
作者
张基温
张小刚
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2006年第23期4556-4559,4562,共5页
文摘
介绍了Web Services中QoS的概念,并且描述了一些关于QoS评价方面的技术和参数,同时,还分析了FCFS算法在延迟公平性和响应服务请求大小公平性方面的缺陷。为了克服这种服务质量不高、服务效果不好的情况,引出了将优先级算法和按比例分配延迟算法相结合的方法,同时,探讨了优先级划分方面要注意的一些问题。最后,证明了该算法在克服FCFS算法在延迟公平和服务请求大小区分方面不足的有效性。
关键词
网络服务
服务质量
先来先服务
M/M/1
优先级
按比例延迟分配
Keywords
web services
QoS
FCFS
M/M/1
PRI
PDD
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
协同与服务——网络经济的两个最基本的概念
被引量:
4
20
作者
张基温
机构
江南大学信息工程学院
出处
《科技情报开发与经济》
2003年第1期116-117,共2页
文摘
论述了网络经济是伴随着服务经济出现的一种经济形态。它的核心就是协同和服务。服务经济的发展是人类社会生产力进步的结果。信息时代的到来,使服务经济产生了一个飞跃,其协同性更为强烈,其服务的内涵更为深刻。提出了在新的经济条件下,人们应当有意识地围绕服务与协同发展经济的观点。
关键词
网络经济
协同作用
服务经济
Keywords
network economy
synergistic effec t
service economy
分类号
F062.5 [经济管理—政治经济学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
不变性原则与Python亮点
张基温
《计算机教育》
2024
0
下载PDF
职称材料
2
基于负载均衡的Web服务双向选择方案
张基温
杜精益
江森林
《计算机工程与设计》
CSCD
北大核心
2007
4
下载PDF
职称材料
3
基于应用环境的入侵检测系统测试方案
张基温
王玉斐
《计算机工程与设计》
CSCD
北大核心
2006
6
下载PDF
职称材料
4
基于PMI的安全匿名授权体系
张基温
裴浩
《计算机工程与设计》
CSCD
北大核心
2007
5
下载PDF
职称材料
5
分布式拒绝服务攻击建模与形式化描述
张基温
叶茜
《计算机工程与设计》
CSCD
北大核心
2006
4
下载PDF
职称材料
6
Ad Hoc网络中的一种新型分簇算法
张基温
赵彦
邓洪涛
《微计算机信息》
北大核心
2006
9
下载PDF
职称材料
7
基于Multi-Agent的网络入侵动态取证
张基温
蒋中云
《计算机工程与设计》
CSCD
北大核心
2006
3
下载PDF
职称材料
8
基于Mobile Agent的协作式反垃圾邮件系统设计
张基温
刘英戈
陈广良
董建设
《计算机应用》
CSCD
北大核心
2006
1
下载PDF
职称材料
9
基于XML的核酸序列元数据模型
张基温
杨叶勇
《计算机工程》
CAS
CSCD
北大核心
2004
2
下载PDF
职称材料
10
基于事件关联的电子取证实时入侵重构
张基温
朱剑
《计算机工程与设计》
CSCD
北大核心
2006
1
下载PDF
职称材料
11
大规模P2P网络下蠕虫攻击的研究
张基温
董瑜
《微计算机信息》
北大核心
2006
4
下载PDF
职称材料
12
一种新的Ad hoc网络节能结构
张基温
钟石
贾中宁
《微计算机信息》
北大核心
2007
1
下载PDF
职称材料
13
电子商务经济学问题初探
张基温
《江南大学学报(人文社会科学版)》
2004
3
下载PDF
职称材料
14
基于构件的MIS软件开发
张基温
陶利民
《电脑开发与应用》
2002
3
下载PDF
职称材料
15
关联规则技术在计算机犯罪取证中的应用
张基温
魏士靖
《微计算机应用》
2007
3
下载PDF
职称材料
16
信息化动因与趋势深层探析
张基温
《江南大学学报(人文社会科学版)》
2005
1
下载PDF
职称材料
17
试论当前中国电子商务发展对策
张基温
《科技情报开发与经济》
2000
5
下载PDF
职称材料
18
一种基于移动agent的新型分布式入侵检测系统
张基温
陶利民
《微计算机应用》
2004
1
下载PDF
职称材料
19
用按比例延迟分配算法提高Web服务的QoS
张基温
张小刚
《计算机工程与设计》
CSCD
北大核心
2006
0
下载PDF
职称材料
20
协同与服务——网络经济的两个最基本的概念
张基温
《科技情报开发与经济》
2003
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部