期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
不变性原则与Python亮点
1
作者 张基温 《计算机教育》 2024年第4期12-16,共5页
针对目前Python教学中“以C语言知识解释Python语法”的倾向及其所导致的一些基本概念错误,回顾“软件危机”发生以来人们在“去变量赋值”副作用和函数式编程两个方面的努力,从不变性原则的高度阐述这些举措对于提高程序质量的意义,在... 针对目前Python教学中“以C语言知识解释Python语法”的倾向及其所导致的一些基本概念错误,回顾“软件危机”发生以来人们在“去变量赋值”副作用和函数式编程两个方面的努力,从不变性原则的高度阐述这些举措对于提高程序质量的意义,在此基础上提出Python程序设计语言的亮点并强调对于回归Python本质的重要性,目的是为进一步学习和应用打下坚实基础。 展开更多
关键词 PYTHON 程序设计 不变性原则 变量 ASSIGNMENT 赋值 赋名
下载PDF
基于负载均衡的Web服务双向选择方案 被引量:4
2
作者 张基温 杜精益 江森林 《计算机工程与设计》 CSCD 北大核心 2007年第16期3900-3902,3962,共4页
随着Web服务的广泛应用,如何在有限的资源下来提高Web服务的QoS(qualityofservice)已经成为关注的热点问题。通过设计一个灵活的选择结构BS-Serv(bidirectional selection-serv),提供者使用多维背包算法,请求者使用需要等待时间原则,来... 随着Web服务的广泛应用,如何在有限的资源下来提高Web服务的QoS(qualityofservice)已经成为关注的热点问题。通过设计一个灵活的选择结构BS-Serv(bidirectional selection-serv),提供者使用多维背包算法,请求者使用需要等待时间原则,来实现提供者和请求者的双向选择,从而即保证了提供者的资源能达到最充分的利用,提高了Web服务的QoS,还保证了请求者对服务的满意。详细分析了多维背包算法和请求者需要等待原则的设计,并讨论了结构的实现。 展开更多
关键词 WEB服务 服务质量 多维背包算法 需要等待时间 双向选择
下载PDF
基于应用环境的入侵检测系统测试方案 被引量:6
3
作者 张基温 王玉斐 《计算机工程与设计》 CSCD 北大核心 2006年第7期1220-1223,共4页
目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分... 目前对于入侵检测系统(intrusion detection systemI,DS)产品的测试还没有统一的标准,各种测评机构对于IDS的测试方法也不尽相同。从用户的角度对IDS的测试进行了讨论,提出了基于具体应用环境的IDS测试方案,并对测试流程中的网络环境分析、测试环境构建过程中用到的关键技术和解决方法进行了探讨。 展开更多
关键词 入侵检测系统 网络攻击 测试环境 流量仿真
下载PDF
基于PMI的安全匿名授权体系 被引量:5
4
作者 张基温 裴浩 《计算机工程与设计》 CSCD 北大核心 2007年第3期547-549,共3页
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PM... 权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理。针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链。用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理。 展开更多
关键词 权限管理设施 单次授权密钥 匿名授权 匿名属性证书 密钥绑定证书
下载PDF
分布式拒绝服务攻击建模与形式化描述 被引量:4
5
作者 张基温 叶茜 《计算机工程与设计》 CSCD 北大核心 2006年第21期4125-4127,4138,共4页
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分... 分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。 展开更多
关键词 网络安全 分布式拒绝攻击 攻击建模 攻击树 Object_Z语言
下载PDF
Ad Hoc网络中的一种新型分簇算法 被引量:9
6
作者 张基温 赵彦 邓洪涛 《微计算机信息》 北大核心 2006年第02X期98-100,271,共4页
经过查阅大量有关分簇算法的资料,本文提出了一种新型分簇算法SACA,并从理论和初步的实验上证明了SACA适用于大规模AdHoc网络,而且即使是在移动设备高速运动的状态下,SACA依然是易于实现的。因此对这种分簇算法的研究更有意义。
关键词 自组网 跳数 分簇算法
下载PDF
基于Multi-Agent的网络入侵动态取证 被引量:3
7
作者 张基温 蒋中云 《计算机工程与设计》 CSCD 北大核心 2006年第11期2051-2053,2056,共4页
在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程... 在分析计算机动态取证基本原理和Multi-Agent特点的基础上,将Multi-Agent技术应用到计算机取证中,提出了一种基于Multi-Agent的网络入侵动态取证系统结构。该系统在多种Agent的协同工作下能实时、准确和全面地收集入侵证据,再现入侵过程,从而克服了静态取证所存在的实时性差和证据收集困难等缺陷。 展开更多
关键词 MULTI-AGENT 电子证据 计算机取证 网络入侵动态取证 JATLite
下载PDF
基于Mobile Agent的协作式反垃圾邮件系统设计 被引量:1
8
作者 张基温 刘英戈 +1 位作者 陈广良 董建设 《计算机应用》 CSCD 北大核心 2006年第10期2338-2340,共3页
提出一种基于MobileAgent技术的协作式反垃圾邮件体系结构,并对由代理服务器、反垃圾邮件客户端、动态负载均衡层、MobileAgent层及反垃圾邮件服务器组成的五层结构进行阐述;代理服务器用来解决对邮件服务器的统一访问,降低由邮件服务... 提出一种基于MobileAgent技术的协作式反垃圾邮件体系结构,并对由代理服务器、反垃圾邮件客户端、动态负载均衡层、MobileAgent层及反垃圾邮件服务器组成的五层结构进行阐述;代理服务器用来解决对邮件服务器的统一访问,降低由邮件服务器及客户端的多样性带来的系统复杂度;使用Nilsimsa算法实现相似邮件Hash过滤;最后对协作式反垃圾系统进行测试。 展开更多
关键词 反垃圾邮件 协作式 移动代理 负载均衡
下载PDF
基于XML的核酸序列元数据模型 被引量:2
9
作者 张基温 杨叶勇 《计算机工程》 CAS CSCD 北大核心 2004年第21期76-77,119,共3页
提出通过元数据和XML来建立核酸序列的数据仓库,实现核酸序列数据的真正共享,建立数据仓库的模型,并且运用元数据和XML的知识给出了实例。
关键词 核酸序列 元数据 XML 生物信息学 数据仓库 数据仓库
下载PDF
基于事件关联的电子取证实时入侵重构 被引量:1
10
作者 张基温 朱剑 《计算机工程与设计》 CSCD 北大核心 2006年第22期4325-4327,共3页
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关... 针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件间的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。 展开更多
关键词 电子取证 入侵事件 攻击场景 事件关联 入侵重构 实时系统
下载PDF
大规模P2P网络下蠕虫攻击的研究 被引量:4
11
作者 张基温 董瑜 《微计算机信息》 北大核心 2006年第08X期245-246,278,共3页
P2P下蠕虫的传播将是未来蠕虫发展的方向,分析P2P系统中蠕虫传播的现状,给出其扫描策略,并通过分析蠕虫的扫描算法,定义了两个蠕虫传播模型,并在此基础给出综合的防治策略。
关键词 对等网 蠕虫 算法
下载PDF
一种新的Ad hoc网络节能结构 被引量:1
12
作者 张基温 钟石 贾中宁 《微计算机信息》 北大核心 2007年第36期91-92,64,共3页
传统Adhoc网络由于节点能量的受限,导致因为部分节点的能量耗尽而影响整个网络的生存时间。本文提出了一种利用地理位置信息,基于分簇的节能结构,通过在媒体控制层(MAC),移动管理和网络层利用节能机制延长网络的生存时间。在仿真实验中... 传统Adhoc网络由于节点能量的受限,导致因为部分节点的能量耗尽而影响整个网络的生存时间。本文提出了一种利用地理位置信息,基于分簇的节能结构,通过在媒体控制层(MAC),移动管理和网络层利用节能机制延长网络的生存时间。在仿真实验中,通过与传统的Adhoc网络结构比较,本文所提出的网络结构有效的延长了单个节点和整个网络的生存时间。 展开更多
关键词 AD HOC 节能 分簇机制
下载PDF
电子商务经济学问题初探 被引量:3
13
作者 张基温 《江南大学学报(人文社会科学版)》 2004年第2期64-70,77,共8页
有人把经济理论比作“经济魔杖”。电子商务的出现 ,就像货币出现以后引发的众多经济现象一样 ,会对世界经济产生巨大影响。于是人们期待着电子商务时代的“经济魔杖”。文章从市场虚拟化 (特别是产品数字化 )和网络经济两个角度讨论了... 有人把经济理论比作“经济魔杖”。电子商务的出现 ,就像货币出现以后引发的众多经济现象一样 ,会对世界经济产生巨大影响。于是人们期待着电子商务时代的“经济魔杖”。文章从市场虚拟化 (特别是产品数字化 )和网络经济两个角度讨论了电子商务中的一些基本经济理论问题。这些问题的进一步深入研究 ,也许会为人们展示一种电子商务时代的小“魔杖”。 展开更多
关键词 经济理论 电子商务 数字经济 经济虚拟化 网络经济 经济的外部性
下载PDF
基于构件的MIS软件开发 被引量:3
14
作者 张基温 陶利民 《电脑开发与应用》 2002年第7期32-33,36,共3页
介绍了软件的开发现状 ,论述了 COM的一些基本概念和 COM的应用模型 ,阐述了构件技术在 MIS软件开发中的优势。最后结合高校教材 MIS的开发 ,介绍了一种基于构件的 MIS软件开发的新型模式。
关键词 构件 软件开发 构件对象模型 管理信息系统 三层软件结构 COM
下载PDF
关联规则技术在计算机犯罪取证中的应用 被引量:3
15
作者 张基温 魏士靖 《微计算机应用》 2007年第7期776-779,共4页
关联规则可以分析不同犯罪之间的相似性,不同犯罪人之间的关系。将关联规则的方法应用到计算机取证分析当中,从而找到经过机器的各活动之间的相关性。通过分析机器上留下的使用记录和痕迹,推断出使用者的习惯、特征,同时对于出现的异常... 关联规则可以分析不同犯罪之间的相似性,不同犯罪人之间的关系。将关联规则的方法应用到计算机取证分析当中,从而找到经过机器的各活动之间的相关性。通过分析机器上留下的使用记录和痕迹,推断出使用者的习惯、特征,同时对于出现的异常情况做出判断。 展开更多
关键词 数据挖掘 关联规则 行为分析
下载PDF
信息化动因与趋势深层探析 被引量:1
16
作者 张基温 《江南大学学报(人文社会科学版)》 2005年第1期46-52,共7页
信息化是相对于工业化而提出的一个概念,它与工业化都是将社会从一个生产力时代推向另一个新的生产力时代的基本发展战略,但与工业化也有一些不同。现在,信息化已经成为我们时代发展的口号。文章从信息优势增强、产业结构调整、社会虚... 信息化是相对于工业化而提出的一个概念,它与工业化都是将社会从一个生产力时代推向另一个新的生产力时代的基本发展战略,但与工业化也有一些不同。现在,信息化已经成为我们时代发展的口号。文章从信息优势增强、产业结构调整、社会虚拟化和民众基本素养要求四个角度,分别深刻地分析了信息化的动因及其趋势。 展开更多
关键词 信息化 信息优势 产业结构调整 社会虚拟化 信息素养
下载PDF
试论当前中国电子商务发展对策 被引量:5
17
作者 张基温 《科技情报开发与经济》 2000年第1期33-35,共3页
随着网络互联技术的进步、互联网络应用的普及 ,电子商务已经成为全球性的热门话题。电子商务的引进 ,使贸易发展面临一次新的发展机遇 ,为企业开辟了新的生长途径 ,大大加速了经济一体化和市场化的进程。本文就如何面对电子商务 ,从政... 随着网络互联技术的进步、互联网络应用的普及 ,电子商务已经成为全球性的热门话题。电子商务的引进 ,使贸易发展面临一次新的发展机遇 ,为企业开辟了新的生长途径 ,大大加速了经济一体化和市场化的进程。本文就如何面对电子商务 ,从政府、企业和金融等方面进行了对策研究。 展开更多
关键词 电子商务 知识经济 网络技术 中国
下载PDF
一种基于移动agent的新型分布式入侵检测系统 被引量:1
18
作者 张基温 陶利民 《微计算机应用》 2004年第1期70-75,共6页
本文首先阐述了入侵检测系统的基本概念、分类及移动agent的基本概念和优点;还分析了一种传统的分布式入侵检测系统模型;最后,提出了一种基于移动agent的新型分布式入侵检测系统的结构模型,并分析了它的工作过程及主要特点。
关键词 分布式入侵检测系统 移动AGENT 人工智能 计算机网络 网络安全
下载PDF
用按比例延迟分配算法提高Web服务的QoS
19
作者 张基温 张小刚 《计算机工程与设计》 CSCD 北大核心 2006年第23期4556-4559,4562,共5页
介绍了Web Services中QoS的概念,并且描述了一些关于QoS评价方面的技术和参数,同时,还分析了FCFS算法在延迟公平性和响应服务请求大小公平性方面的缺陷。为了克服这种服务质量不高、服务效果不好的情况,引出了将优先级算法和按比例分配... 介绍了Web Services中QoS的概念,并且描述了一些关于QoS评价方面的技术和参数,同时,还分析了FCFS算法在延迟公平性和响应服务请求大小公平性方面的缺陷。为了克服这种服务质量不高、服务效果不好的情况,引出了将优先级算法和按比例分配延迟算法相结合的方法,同时,探讨了优先级划分方面要注意的一些问题。最后,证明了该算法在克服FCFS算法在延迟公平和服务请求大小区分方面不足的有效性。 展开更多
关键词 网络服务 服务质量 先来先服务 M/M/1 优先级 按比例延迟分配
下载PDF
协同与服务——网络经济的两个最基本的概念 被引量:4
20
作者 张基温 《科技情报开发与经济》 2003年第1期116-117,共2页
论述了网络经济是伴随着服务经济出现的一种经济形态。它的核心就是协同和服务。服务经济的发展是人类社会生产力进步的结果。信息时代的到来,使服务经济产生了一个飞跃,其协同性更为强烈,其服务的内涵更为深刻。提出了在新的经济条件下... 论述了网络经济是伴随着服务经济出现的一种经济形态。它的核心就是协同和服务。服务经济的发展是人类社会生产力进步的结果。信息时代的到来,使服务经济产生了一个飞跃,其协同性更为强烈,其服务的内涵更为深刻。提出了在新的经济条件下,人们应当有意识地围绕服务与协同发展经济的观点。 展开更多
关键词 网络经济 协同作用 服务经济
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部