期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
一种面向图像修复的局部优化生成模型
1
作者 杨红菊 高敏 +3 位作者 张常有 薄文 武文佳 曹付元 《图学学报》 CSCD 北大核心 2023年第5期955-965,共11页
图像修复在照片的编辑、去除等方面有着广泛地应用。针对现有深度学习图像修复模型因受卷积算子感受野局限性的影响,导致修复结果存在结构扭曲或纹理模糊的问题,提出一种局部优化生成模型LesT-GAN,该模型由生成器和鉴别器两部分组成。其... 图像修复在照片的编辑、去除等方面有着广泛地应用。针对现有深度学习图像修复模型因受卷积算子感受野局限性的影响,导致修复结果存在结构扭曲或纹理模糊的问题,提出一种局部优化生成模型LesT-GAN,该模型由生成器和鉴别器两部分组成。其中,生成器部分由局部增强滑动窗口Transformer模块构成,该模块将深度卷积的平移不变性、局部性优势与Transformer的全局信息建模能力相结合,既能够覆盖较大范围的感受野又能实现局部细节的优化。鉴别器部分是一种基于掩码指导和补丁的相对平均鉴别器,通过估计给定的真实图像比生成图像更真实的平均概率,模拟缺失区域边界周围的像素传播,使生成器训练时能够直接借助真实图像生成更清晰的局部纹理。在Places2,CelebA-HQ和PairsStreet的3种数据集上,与其他先进的图像修复方法进行对比实验,LesT-GAN在L_(1)和FID评价指标方面分别有10.8%和41.36%的提升。实验结果表明,LesT-GAN在多个场景中有更好的修复效果,同时能很好地泛化到比训练时分辨率更高分辨率的图像中。 展开更多
关键词 深度学习 图像修复 生成模型 TRANSFORMER 局部优化
下载PDF
I-Wander:一种面向非结构化对等网络的Web服务发现方法 被引量:6
2
作者 张常有 曹元大 +2 位作者 刘丹 周瑞涛 于炯 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第6期521-525,共5页
针对非结构化对等网络,设计了一种称为I-Wander的Web服务发现方法.将具有相同功能属性的Web服务聚合成社区.查询包在社区间漫游,把漫游过的社区和节点存储起来,构成认识列表.认识列表被逐跳更新,并在查询包相遇时相互交换.查询包在匹配... 针对非结构化对等网络,设计了一种称为I-Wander的Web服务发现方法.将具有相同功能属性的Web服务聚合成社区.查询包在社区间漫游,把漫游过的社区和节点存储起来,构成认识列表.认识列表被逐跳更新,并在查询包相遇时相互交换.查询包在匹配度最高的社区被大量复制扩散,据非功能属性选出最优服务,用于Web服务组合.实验结果表明,服务聚合和认识列表及其交换机制,节省了查询包的探测时间,提高了Web服务查找的效率. 展开更多
关键词 非结构化 对等网络 WEB服务发现 免疫细胞
下载PDF
基于Petri网的对等资源访问控制协议仿真 被引量:2
3
作者 张常有 +2 位作者 曹元大 李桂红 段淑凤 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第8期925-929,共5页
为保证资源的合理访问与控制协议设计的正确性,针对对等网络,设计了基于信誉传递的资源访问控制协议框架,并建立了基于Petri网的协议仿真模型.根据Petri网的性质对协议模型进行分析,发现协议的运行特性.采用CPNTools工具,建立调试协议模... 为保证资源的合理访问与控制协议设计的正确性,针对对等网络,设计了基于信誉传递的资源访问控制协议框架,并建立了基于Petri网的协议仿真模型.根据Petri网的性质对协议模型进行分析,发现协议的运行特性.采用CPNTools工具,建立调试协议模型,仿真模拟协议的执行步骤,观测协议性能.实验结果表明,仿真跟踪协议的执行过程,发现并排除了协议设计中的错误,优化了协议设计,达到了预想的访问控制目的. 展开更多
关键词 PETRI网 对等网络 访问控制 协议仿真
下载PDF
基于Petri网的Web服务组合分析方法 被引量:2
4
作者 张常有 曹元大 +2 位作者 胡晶晶 靳军 于炯 《北京理工大学学报》 EI CAS CSCD 北大核心 2009年第7期618-621,629,共5页
为提高Web服务组合的运行效率,提出了基于有色Petri网的Web服务组合网系统概念,用于Web服务组合的建模和性能分析.以电子资源跨库查询过程为实例,构建实例的理想模型和缓存限制模型.模型支持Web服务组合协调节点间的网络延迟、数据依赖... 为提高Web服务组合的运行效率,提出了基于有色Petri网的Web服务组合网系统概念,用于Web服务组合的建模和性能分析.以电子资源跨库查询过程为实例,构建实例的理想模型和缓存限制模型.模型支持Web服务组合协调节点间的网络延迟、数据依赖、控制依赖等因素.基于CPN Tools仿真平台,验证了模型的正确性,并在仿真实验中监测了查询延迟、查询成功率、缓存占用率等指标.结果表明,实施缓存限制策略前后,分布式模型比集中式模型均有更好的性能. 展开更多
关键词 PETRI网 WEB服务组合 网络延迟 缓存限制策略
下载PDF
基于灰色系统理论的工程相似度分析 被引量:4
5
作者 张常有 王锋君 孙林夫 《计算机应用》 CSCD 2000年第S1期87-88,共2页
在研究国内外现有类比理论的基础之上 ,提出了一种基于灰色系统理论的相似度分析方法。该方法以规划控制下的二阶段设计理论为前提 ,将工程分解为若干易解对象 ,分别按层次地进行相似度分析。在该方法指导下的工程类比设计具有较强的实... 在研究国内外现有类比理论的基础之上 ,提出了一种基于灰色系统理论的相似度分析方法。该方法以规划控制下的二阶段设计理论为前提 ,将工程分解为若干易解对象 ,分别按层次地进行相似度分析。在该方法指导下的工程类比设计具有较强的实用性。 展开更多
关键词 灰色系统理论 类比 相似度
下载PDF
铁路设计信息化技术及其安全策略 被引量:1
6
作者 张常有 黎群 马易鲁 《铁路计算机应用》 2003年第8期43-45,共3页
铁路工程设计信息化是铁路勘测设计院实施电子政务的重要组成部分。详细考察了铁路勘测设计的具体实践,类比铁路工程设计的传统工作流程,建立了铁路工程设计的信息化模型,提出了铁路工程设计信息化实施中存在的基本问题及其解决方案。... 铁路工程设计信息化是铁路勘测设计院实施电子政务的重要组成部分。详细考察了铁路勘测设计的具体实践,类比铁路工程设计的传统工作流程,建立了铁路工程设计的信息化模型,提出了铁路工程设计信息化实施中存在的基本问题及其解决方案。提出了保护工程设计信息安全的基本策略。 展开更多
关键词 铁路工程设计 信息化 安全策略 设计模式 文档 设计人员 设计规范 模型 实体数字化 海量存储
下载PDF
基于P2P网络的课外活动平台设计 被引量:1
7
作者 张常有 常樱 李向国 《教学与管理(理论版)》 2009年第7期34-35,共2页
P2P(Peer—to—Peer)网络能够充分利用网络中的多个普通设备(如PC电脑等),共同完成复杂工作,代表了下一代互联网结构的发展方向。P2P网络中的每台设备既是客户端,也是服务器,彼此地位对等,因此,每台设备可以通过互联网直接提... P2P(Peer—to—Peer)网络能够充分利用网络中的多个普通设备(如PC电脑等),共同完成复杂工作,代表了下一代互联网结构的发展方向。P2P网络中的每台设备既是客户端,也是服务器,彼此地位对等,因此,每台设备可以通过互联网直接提供资源,实现资源共享,提高资源使用效率。建设学生课外活动网络平台,有利于课外活动的参与者之间交流信息、展览成果、评价效果等,给参加和组织课外活动项目带来很大方便。课外活动内容丰富,资料种类繁多(尤其多媒体资料)。因此,在网络平台中展示和保存的资料将占用大量硬盘空间,需要专业设备支持。 展开更多
关键词 P2P网络 课外活动 平台设计 专业设备 资源使用效率 资源共享 网络平台 多媒体资料
下载PDF
桥梁智能CAD系统中的类比技术研究 被引量:1
8
作者 张常有 《西南交通大学学报》 EI CSCD 北大核心 1999年第6期668-672,共5页
首先分析了工程设计的实现过程,然后以工程设计过程的理论模型——规划控制下的二阶段设计模型为理论依据,讨论了桥梁数据结构的设计方法,并制定了相应的类比推理模型。系统根据设计任务选取类比原型,产生设计问题的初始解,并在工... 首先分析了工程设计的实现过程,然后以工程设计过程的理论模型——规划控制下的二阶段设计模型为理论依据,讨论了桥梁数据结构的设计方法,并制定了相应的类比推理模型。系统根据设计任务选取类比原型,产生设计问题的初始解,并在工程数据库和知识库的支持下,结合专业要求处理数据冲突,完善本桥初始解。 展开更多
关键词 数学模型 类比技术 CAD 桥梁 智能CAD
下载PDF
浅议高校网络安全课程的教学与实践 被引量:3
9
作者 张常有 杨子光 王玉梅 《太原大学教育学院学报》 2007年第3期98-99,共2页
网络安全逐渐成为高等学校计算机专业学生的必修课之一,也成为其他相关专业的选修课程之一。从信息技术发展现状出发,分析课程特点,可以发现网络安全理论教学和实践环节相结合的重要性。在此基础上,总结了两者结合的教学和实践方法。
关键词 网络安全 课程 教学 实践
下载PDF
基于类比的免疫模型及其应用
10
作者 张常有 曹元大 +2 位作者 杨明华 于炯 朱东锋 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2006年第B07期319-323,共5页
生物免疫系统是一个高度进化的生物系统,它能够智能区分和抵抗外部有害抗原,产生抗体,清除病原,保持机体稳定.仿照生物免疫系统,研究者们提出了人工免疫系统(artificial immune system,AIS).基于类比推理的免疫模型的核心是... 生物免疫系统是一个高度进化的生物系统,它能够智能区分和抵抗外部有害抗原,产生抗体,清除病原,保持机体稳定.仿照生物免疫系统,研究者们提出了人工免疫系统(artificial immune system,AIS).基于类比推理的免疫模型的核心是把类比推理方法应用于人工免疫系统的克隆选择和否定选择过程.该模型把遗传算法与AIS相结合,对初始异常行为样本集合进行优化,并从异常性和正常性两方面考虑,提出了网络行为异常概率算法、在此基础上建立了一种网络入侵检测系统模型. 展开更多
关键词 人工免疫系统 类比推理 相似度 遗传算法 入侵检测系统
下载PDF
入侵检测系统中的相反性综合降维模型
11
作者 张常有 曹元大 +1 位作者 王玉梅 于炯 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期133-136,140,共5页
为了提高入侵检测系统的性能,提出了一种综合降维方法。首先,借用类比推理方法,为两个多维向量建立相似距离算法。然后,基于人工免疫系统和遗传算法设计了一种对正常行为样本集合和异常行为样本集合的优化算法。最后,对采集到的网络行... 为了提高入侵检测系统的性能,提出了一种综合降维方法。首先,借用类比推理方法,为两个多维向量建立相似距离算法。然后,基于人工免疫系统和遗传算法设计了一种对正常行为样本集合和异常行为样本集合的优化算法。最后,对采集到的网络行为样本,分别计算与优化的两个行为样本集合的相似度。把这两个相似度作为纵坐标和横坐标,行为样本被映射成二维坐标平面上的点。系统根据点的位置,判定行为是否异常。 展开更多
关键词 入侵检测 综合 降维 相似度 人工免疫
下载PDF
一种面向对等网络的Web服务快速查找算法
12
作者 张常有 秦晓静 +1 位作者 李文清 曹元大 《微电子学与计算机》 CSCD 北大核心 2009年第8期59-61,共3页
为避免集中式Web服务发布和检索机制的单点故障问题,设计了一种面向对等网络的Web服务快速查找算法.对等网络中内容相同的Web服务构成服务联盟.服务之间用同盟列表建立联系,使得服务请求能够在联盟内部得到快速传播,提高了服务查找的效... 为避免集中式Web服务发布和检索机制的单点故障问题,设计了一种面向对等网络的Web服务快速查找算法.对等网络中内容相同的Web服务构成服务联盟.服务之间用同盟列表建立联系,使得服务请求能够在联盟内部得到快速传播,提高了服务查找的效率.在PeerSim平台上的仿真实验结果表明,该算法能以很快的查找速度找到目标,并搜寻较大的覆盖范围. 展开更多
关键词 对等网络 WEB服务 联盟 查找
下载PDF
基于PKI的电子商务安全模型研究 被引量:1
13
作者 张常有 黎群 《石家庄铁道学院学报》 2003年第2期61-64,共4页
从电子商务活动的基本流程出发 ,指出了其中关键的安全环节 ,包括交易对象的正确性、商务信息的保密性和完整性、商务活动原子性、商务活动的不可抵赖性等。进而 ,考虑PKI技术体系及其所支持的服务 ,提出了一种基于
关键词 PKI 电子商务 安全模型 公开密钥基础设施 服务体系 商务活动 商务信息
下载PDF
工程智能CAD中的类比转换模型研究
14
作者 张常有 郭增强 牛江川 《石家庄铁道学院学报》 2003年第3期16-19,共4页
类比是人类认识世界,改造世界的根本方法。实践证明,把类比方法引入工程CAD中以实现其智能化是一个有效途径。从原型到工程设计初始解的转换生成算法一直是限制工程CAD高智能化的重要因素。从工程设计中参数之间的相互关联特性出发,提... 类比是人类认识世界,改造世界的根本方法。实践证明,把类比方法引入工程CAD中以实现其智能化是一个有效途径。从原型到工程设计初始解的转换生成算法一直是限制工程CAD高智能化的重要因素。从工程设计中参数之间的相互关联特性出发,提出了一种用于参数求解的类比生成模糊点模型。 展开更多
关键词 工程相似度 工程设计 类比转换模型 CAD 智能化 计算机辅助设计 相关度 模糊点模型 工程知识项
下载PDF
基于攻击过程的入侵预警技术研究
15
作者 张常有 杨明华 +2 位作者 王振海 韩伟 庆红 《石家庄铁道学院学报》 2006年第3期66-69,共4页
入侵检测技术作为一种重要的网络安全技术,得到广泛应用和深入研究。为对入侵行为的未来趋势有效预测,以尽可能减小损失,探寻一种更为有效的入侵预警方法,成为信息安全领域的研究热点。从警报数据聚合处理的角度,提出了基于攻击过程的... 入侵检测技术作为一种重要的网络安全技术,得到广泛应用和深入研究。为对入侵行为的未来趋势有效预测,以尽可能减小损失,探寻一种更为有效的入侵预警方法,成为信息安全领域的研究热点。从警报数据聚合处理的角度,提出了基于攻击过程的预警策略,并在详细介绍该算法的基础上,基于Linux系统,用C语言实现了该算法。 展开更多
关键词 入侵检测 攻击过程 预警策略
下载PDF
浅谈普通高校计算机专业硕士研究生教育模式
16
作者 张常有 李彦华 刘仁芬 《太原大学教育学院学报》 2008年第3期48-51,共4页
文章首先分析了国际上研究生教育模式的发展情况。然后,立足我国普通高校的教育水平现状,结合当前社会需求,讨论了我国普通高校计算机专业教育环境的特殊性。最后,围绕普通高校计算机专业硕士研究生的培养目标,提出了几点提高硕士研究... 文章首先分析了国际上研究生教育模式的发展情况。然后,立足我国普通高校的教育水平现状,结合当前社会需求,讨论了我国普通高校计算机专业教育环境的特殊性。最后,围绕普通高校计算机专业硕士研究生的培养目标,提出了几点提高硕士研究生培养质量的措施和方法。 展开更多
关键词 普通高校 计算机专业 硕士研究生 教育模式
下载PDF
一种本体概念的语义相似度计算方法 被引量:45
17
作者 李文清 孙新 +1 位作者 张常有 冯烨 《自动化学报》 EI CSCD 北大核心 2012年第2期229-235,共7页
概念语义相似度已广泛应用于Web服务发现、本体映射等领域,但现有的概念语义相似度计算方法对概念间语义相似程度的区分不够细致.本文从本体结构出发,首先提出了自底向上的本体概念出现概率计算方法,并在此基础上改进了基于节点信息量... 概念语义相似度已广泛应用于Web服务发现、本体映射等领域,但现有的概念语义相似度计算方法对概念间语义相似程度的区分不够细致.本文从本体结构出发,首先提出了自底向上的本体概念出现概率计算方法,并在此基础上改进了基于节点信息量的概念语义相似性度量方法;然后又设计了基于边计算的本体概念语义相似度计算方法;最后对上述两种方法线性加权,提出了一种加权的本体概念语义相似度计算方法.实验结果表明该方法能进一步正确区分本体中父子概念及兄弟概念间的相似程度. 展开更多
关键词 本体 语义相似度 概念出现概率 信息量
下载PDF
隐蔽信道新型分类方法与威胁限制策略 被引量:9
18
作者 王翀 王秀利 +4 位作者 吕荫润 张常有 吴敬征 关贝 王永吉 《软件学报》 EI CSCD 北大核心 2020年第1期228-245,共18页
隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统... 隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战. 展开更多
关键词 隐蔽通信 隐蔽信道 隐蔽信道分类 信息隐藏 行为隐蔽信道
下载PDF
混合P2P环境下基于信度模型的激励策略 被引量:3
19
作者 关志涛 曹元大 +2 位作者 祝烈煌 张常有 樊秀梅 《北京理工大学学报》 EI CAS CSCD 北大核心 2007年第7期599-603,共5页
针对困扰P2P文件共享系统的搭便车问题,构造了一种基于节点信度的激励模型.该模型中每个节点都是一个信度实体.引入信度收益函数使节点根据资源请求者的信度值分配资源,使信度收益最大化.并应用回溯算法求解信度收益最大化问题.引入信... 针对困扰P2P文件共享系统的搭便车问题,构造了一种基于节点信度的激励模型.该模型中每个节点都是一个信度实体.引入信度收益函数使节点根据资源请求者的信度值分配资源,使信度收益最大化.并应用回溯算法求解信度收益最大化问题.引入信度衰减机制防止信度值“通货膨胀”且收到更好激励效果,该模型给出了节点信度的计算方法.针对当前激励机制评价标准的不足,补充了一个新的评价参数,即资源有效利用率.实验证明,该模型能够有效抑制P2P系统中的搭便车问题,提高了系统效率. 展开更多
关键词 混合P2P网络 信度模型 收益函数 衰减函数 回溯
下载PDF
公路工程设计流程电算化的构想
20
作者 张常有 刘尚云 王利平 《山西建筑》 2003年第4期265-266,共2页
详细考察了公路和城市道路勘测设计的具体实践 ,类比了公路工程设计的传统工作流程 ,并建立了公路工程设计流程的数学模型 。
关键词 公路工程 工程设计 流程 电算化 安全性
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部