期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
水生态文明建设质量的时空演化评估 被引量:2
1
作者 宋晓娜 经小川 张峰 《水资源保护》 EI CAS CSCD 北大核心 2023年第3期246-252,共7页
基于习近平总书记提出的新时期治水思路设计水生态文明建设质量研究框架和评估指标体系,采用“纵横向”拉开档次法和探索性空间数据分析法评估了水生态文明建设质量的时序变迁规律和空间演化趋势。结果表明:2004—2020年水生态文明建设... 基于习近平总书记提出的新时期治水思路设计水生态文明建设质量研究框架和评估指标体系,采用“纵横向”拉开档次法和探索性空间数据分析法评估了水生态文明建设质量的时序变迁规律和空间演化趋势。结果表明:2004—2020年水生态文明建设质量变迁先后经历了缓震荡期和快增长期,总体上呈相对稳定的上升趋势,兼具“梯度演化”和“中游驱动”的变化特征;水生态文明建设质量具有空间正相关性,存在城市群极化现象,且以长三角地区最为显著;“十四五”期间是中、西部地区发挥后发优势的重要战略机遇期,发挥长三角、京津冀等领先优势城市群的辐射带动效应尤为重要。 展开更多
关键词 水生态文明 质量评价 空间演化 趋势预测
下载PDF
网络协同攻击及其检测方法研究 被引量:10
2
作者 经小川 胡昌振 谭惠民 《计算机应用》 CSCD 北大核心 2004年第11期25-27,共3页
协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提... 协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,详细的介绍了该方法的特点和应用方式。 展开更多
关键词 协同攻击 入侵检测 时序
下载PDF
本体论在网络入侵检测技术中的应用 被引量:4
3
作者 经小川 胡昌振 谭惠民 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第3期105-109,共5页
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体... 为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。 展开更多
关键词 本体 入侵检测 协作
下载PDF
基于分层检测的协同攻击检测技术研究 被引量:2
4
作者 经小川 刘克强 胡昌振 《科技导报》 CAS CSCD 2005年第4期4-7,共4页
协同攻击的复杂性使传统检测方法难以对其进行有效的检测。在对协同攻击行为的层次性和关联性的分析基础上,将协同攻击行为划分为基于时间的行为和基于空间的行为,结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,并详细... 协同攻击的复杂性使传统检测方法难以对其进行有效的检测。在对协同攻击行为的层次性和关联性的分析基础上,将协同攻击行为划分为基于时间的行为和基于空间的行为,结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,并详细介绍了该方法的特点和应用方式。 展开更多
关键词 攻击检测技术 分层检测 检测方法 协同攻击 攻击行为 分析基础 基于时间 表达方法 详细介绍 复杂性 关联性 层次性 应用
下载PDF
基于关联序列分析的协同攻击检测方法研究 被引量:3
5
作者 经小川 胡昌振 谭惠民 《武汉理工大学学报》 CAS CSCD 2004年第6期78-81,共4页
由于协同攻击的复杂性 ,使传统检测方法难以对其进行有效地检测。在对协同攻击行为的层次性和关联性的分析基础上 ,使用条件关联方法对协同攻击进行检测。提出了一种适于进行关联分析的攻击表达方式和攻击动作链条的搜索方法。实验结果... 由于协同攻击的复杂性 ,使传统检测方法难以对其进行有效地检测。在对协同攻击行为的层次性和关联性的分析基础上 ,使用条件关联方法对协同攻击进行检测。提出了一种适于进行关联分析的攻击表达方式和攻击动作链条的搜索方法。实验结果表明该方法可有效的将协同攻击链分离出来。 展开更多
关键词 入侵检测 协同攻击 关联分析
下载PDF
本体模型内概念映射翻译之研究 被引量:1
6
作者 经小川 张刚 +1 位作者 危胜军 高秀峰 《武汉理工大学学报》 EI CAS CSCD 北大核心 2006年第2期97-100,共4页
在多应用主体的系统中,由于各应用主体工作领域和知识表达、处理方式的不同在协作过程中易造成语义歧义等问题。本体论为应用主体间的知识级协作提供了一条可靠的途径。探讨了与本体相关的应用主体和本体推理机的结构组成以及协作过程... 在多应用主体的系统中,由于各应用主体工作领域和知识表达、处理方式的不同在协作过程中易造成语义歧义等问题。本体论为应用主体间的知识级协作提供了一条可靠的途径。探讨了与本体相关的应用主体和本体推理机的结构组成以及协作过程中的术语翻译转换流程。通过对本体领域相关性、概念术语相关性等重要概念的定义描述,给出了本体推理机在不同领域本体之间进行概念术语的翻译转换方法。 展开更多
关键词 本体 概念映射 相关 模型
下载PDF
遗传算法在布局设计中的应用研究 被引量:7
7
作者 经小川 古钟壁 王祯学 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第3期370-373,共4页
讨论了遗传算法在布局设计问题中的应用 .为了克服现有算法存在的运行效率低 ,容易收敛于局部极值等问题 ,提出了一种新的编码方式并通过加大变异算子的应用 ,扩大了搜索空间 ,有效地解决了算法运行效率和收敛性问题 .仿真结果证明该方... 讨论了遗传算法在布局设计问题中的应用 .为了克服现有算法存在的运行效率低 ,容易收敛于局部极值等问题 ,提出了一种新的编码方式并通过加大变异算子的应用 ,扩大了搜索空间 ,有效地解决了算法运行效率和收敛性问题 .仿真结果证明该方法是可行性的 . 展开更多
关键词 遗传算法 布局设计 编码 变异 车间 设备
下载PDF
探讨本体工程方法在分布式IDS中的应用
8
作者 经小川 胡昌振 《计算机安全》 2004年第3期24-27,共4页
关键词 分布式入侵检测系统 IDS 推理机制 本体工程方法 网络安全 计算机网络
下载PDF
航天嵌入式软件运行时错误静态分析方法 被引量:4
9
作者 王崑声 詹海潭 +2 位作者 经小川 李宁 张刚 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第2期160-165,共6页
提出一种基于属性模型的运行时错误静态分析方法.该方法将运行时的错误按照发生原因进行分类,提取每类错误的属性模式,对属性模式进行形式化建模形成属性有限状态机;并对程序流图中与属性相关的路径进行分析,对照属性有限状态机运用路... 提出一种基于属性模型的运行时错误静态分析方法.该方法将运行时的错误按照发生原因进行分类,提取每类错误的属性模式,对属性模式进行形式化建模形成属性有限状态机;并对程序流图中与属性相关的路径进行分析,对照属性有限状态机运用路径敏感和上下文敏感的方法分析运行时错误.实验结果显示,该方法与现有主流方法相比,在准确率和效率之间可取得良好平衡. 展开更多
关键词 运行时错误 路径敏感 上下文敏感 属性模型 属性流
下载PDF
应对外部威胁的信息系统安全专用产品及其应用——
10
作者 经小川 《警察技术》 2010年第4期52-56,共5页
目前信息系统安全已经成为公安工作面临的重要课题,信息系统安全专用产品,尤其是应对外部安全威胁的产品在公安业务中得到了越来越多的应用。为了配合公安工作,本期杂志特推出"应对外部威胁的信息系统安全专用产品及其应用"专题。
关键词 信息系统安全 产品 应用 公安业务 安全威胁 公安工作 工作面
下载PDF
基于FP-Growth算法及补偿性入侵证据的攻击意图识别 被引量:1
11
作者 白昊 王崑声 +2 位作者 胡昌振 张刚 经小川 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第8期930-934,共5页
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growt... 针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源. 展开更多
关键词 攻击路径 攻击意图 补偿性入侵证据 频繁攻击模式 FP-GROWTH算法
下载PDF
机电引信虚拟试验技术研究 被引量:2
12
作者 王亚斌 经小川 《武汉理工大学学报》 EI CAS CSCD 北大核心 2008年第10期120-123,共4页
在对虚拟试验技术进行详细介绍的基础上,针对机电引信的特点,提出了引信虚拟试验系统概念及模型。在现有的CAD、CAE软件平台下,通过二次开发实现了该系统的构建。根据引信虚拟试验的要求,将系统划分为6个功能模块,对每个模块的设计方案... 在对虚拟试验技术进行详细介绍的基础上,针对机电引信的特点,提出了引信虚拟试验系统概念及模型。在现有的CAD、CAE软件平台下,通过二次开发实现了该系统的构建。根据引信虚拟试验的要求,将系统划分为6个功能模块,对每个模块的设计方案、程序结构及模块间的接口规范进行了阐述。构建的引信虚拟试验系统可以建立带有随机偏差的引信虚拟样机,根据引信零部件间的装配关系可以自动生成引信故障树,从而完成引信可靠性分析,并可以在模拟试验环境中对引信动力学响应特性、运动的协调性等进行仿真分析从而达到对引信机构优化设计、性能评估的目的。 展开更多
关键词 虚拟试验 虚拟样机 仿真
下载PDF
军工高安全软件数值型运行时错误分析方法
13
作者 黄明 詹海潭 +3 位作者 张伟 经小川 李宁 王潇茵 《空间控制技术与应用》 CSCD 北大核心 2016年第6期58-62,共5页
提出一种抽象解释和有界模型验证的数值型运行时错误分析方法.利用抽象解释方法分析程序数值变量范围,获得每个程序点达到不动点的变量初步值范围信息.根据待分析的运行时错误类型,在相关需要检测的程序点处将数值变量取值信息转化为断... 提出一种抽象解释和有界模型验证的数值型运行时错误分析方法.利用抽象解释方法分析程序数值变量范围,获得每个程序点达到不动点的变量初步值范围信息.根据待分析的运行时错误类型,在相关需要检测的程序点处将数值变量取值信息转化为断言或假设形式插入程序中,将带有断言和假设的程序转化为布尔公式,验证其可满足性,进而验证断言的正确性.实验证明,该方法与现有方法相比,在精度和效率两方面都有良好的表现. 展开更多
关键词 抽象解释 有界模型验证 数值型运行时错误 值范围分析
下载PDF
测试系统的SpaceWire节点控制器的研发
14
作者 巴峰 陈湘陇 +2 位作者 华广胜 经小川 杨铭 《现代测量与实验室管理》 2016年第2期12-15,共4页
高分辨率对地观测系统是《国家中长期科学和技术发展规划纲要(2006-2020年)》所确定的16个重大专项之一该系统需要高效率、高可靠性的总线来满足航天器的数据的分布式处理能力。SpaceWire总线是欧空局(ESA)提出新一代智能总线,具备... 高分辨率对地观测系统是《国家中长期科学和技术发展规划纲要(2006-2020年)》所确定的16个重大专项之一该系统需要高效率、高可靠性的总线来满足航天器的数据的分布式处理能力。SpaceWire总线是欧空局(ESA)提出新一代智能总线,具备在高可靠性、高安全环境下提供高速通信能力的总线系统。目前,国内大多停留在对SpaceWire相关IP设计及上层协议的开发应用方面,对于SpaceWire设备的性能如何、是否符合SpaceWire总线标准,缺少相应的设备支持。本文基于测试设备的需要,选用标准的SpaceWire IP核,通过扩展时间码功能,设计了一款具有测试SpaceWire标准一致性以及误码率、网络延时的SpaceWire节点控制器设计。 展开更多
关键词 SPACEWIRE SpaceWire节点控制器 时间码 测试
下载PDF
采用AADL的软件系统可靠性建模与评估方法 被引量:6
15
作者 高金梁 张刚 +2 位作者 经小川 陈星 张辉 《计算机科学与探索》 CSCD 2011年第10期942-952,共11页
结构分析与设计语言(architecture analysis and design language,AADL)是应用于嵌入式领域的体系结构建模、分析和验证的重要手段。针对系统可靠性随着其规模、复杂度和性能需求的不断提升而愈显突出的问题,给出了一个基于AADL的软件... 结构分析与设计语言(architecture analysis and design language,AADL)是应用于嵌入式领域的体系结构建模、分析和验证的重要手段。针对系统可靠性随着其规模、复杂度和性能需求的不断提升而愈显突出的问题,给出了一个基于AADL的软件系统可靠性建模与评估框架:首先建立AADL可靠性模型,然后将其转换为广义随机Petri网(generalized stochastic Petri net,GSPN)模型后再进行分析,最后根据分析结果判断是否需要进行模型改进。在研究已有的基本转换规则的基础上,重点讨论了系统中组件之间错误传播以及表示系统发生模式转换的Guard_Transition属性到GSPN的转换规则。以某飞行控制系统中数据发送和处理单元为实例,验证了所提转换规则和可靠性建模与评估框架的有效性。 展开更多
关键词 结构分析与设计语言(AADL) 错误模型附件(EMA) 广义随机Petri网(GSPN) 转换规则 可靠性 模型改进
下载PDF
基于强化学习的多Agent路径规划方法研究 被引量:24
16
作者 王毅然 经小川 +2 位作者 田涛 孙运乾 从帅军 《计算机应用与软件》 北大核心 2019年第8期165-171,共7页
以复杂任务下多个智能体路径规划问题为研究对象,提出一种基于强化学习的多Agent路径规划方法。该方法采用无模型的在线Q学习算法,多个Agent不断重复“探索学习利用”过程,积累历史经验评估动作策略并优化决策,完成未知环境下的多Agent... 以复杂任务下多个智能体路径规划问题为研究对象,提出一种基于强化学习的多Agent路径规划方法。该方法采用无模型的在线Q学习算法,多个Agent不断重复“探索学习利用”过程,积累历史经验评估动作策略并优化决策,完成未知环境下的多Agent的路径规划任务。仿真结果表明,与基于强化学习的单Agent路径规划方法相比,该方法在多Agent避免了相碰并成功躲避障碍物的前提下,减少了17.4%的总探索步数,形成了到达目标点的最短路径。 展开更多
关键词 多智能体 强化学习 路径规划 Q学习算法 未知环境
下载PDF
简析自然辩证法系统观与知识经济的关系
17
作者 金鑫 经小川 《教学与科技》 1999年第3期11-14,共4页
本文经唯物辩证法的系统观,联系知识经济的主要特点,从理论上考究辩证法与知识经济的内在哲学联系,从而将对知识经济的理解上升到辩证法认识的哲学高度,以对其的新的认识视角。
关键词 系统 信息 知识经济 自然辩证法
下载PDF
基于模糊层次分析法的软件保护有效性评价 被引量:5
18
作者 李士群 王崑声 +3 位作者 经小川 王潇茵 巴峰 梁光成 《计算机技术与发展》 2018年第4期133-140,共8页
软件频频遭到逆向破解和攻击,因此各种保护技术应运而生并得到长足发展。然而,保护有效性如何度量一直备受业界关注。通过对现状分析,当前有效性评价研究处于探索阶段,且多是针对单一保护技术的有效性进行评价,难以适用于当前多保护技... 软件频频遭到逆向破解和攻击,因此各种保护技术应运而生并得到长足发展。然而,保护有效性如何度量一直备受业界关注。通过对现状分析,当前有效性评价研究处于探索阶段,且多是针对单一保护技术的有效性进行评价,难以适用于当前多保护技术综合使用的保护方案。对此,在对软件逆向攻击和保护技术深入研究的基础上,建立了软件保护有效性综合评价的指标体系,并选用模糊层次分析法建立了软件保护有效性综合评价模型。首先,采用层次分析法构建层次化的评价指标体系结构,并确定指标权重;然后,采用模糊综合评价法将评价数据进行综合模糊运算,得到量化的评价结果;最后,运用建立的评价模型结合实际案例进行了评价研究,实验结果表明该模型具有一定的可行性和有效性。 展开更多
关键词 软件逆向 软件保护 模糊层次分析法 保护有效性评价
下载PDF
遗传算法在布局设计中的应用研究
19
作者 经小川 《教学与科技》 2000年第4期12-16,共5页
本文讨论了遗传算法在布局设计问题中的应用。在前人的研究基础上提出了一种编码方式和变异算子。并通过仿真结果证明该方法的可行性。
关键词 遗传算法 布局设计 交叉 编码 变异 优化
下载PDF
基于Petri网的AADL模型正确性验证研究 被引量:2
20
作者 张辉 经小川 +1 位作者 谢伟华 高金梁 《计算机技术与发展》 2012年第9期91-94,共4页
体系结构分析和设计语言AADL能够在架构级对系统进行建模,并通过一系列验证尽早发现系统设计中的问题,在航空航天等嵌入式系统中具有广阔的应用前景。但是目前的验证集中在性能分析等方面,忽略了AADL模型本身的正确性验证。提出将AADL... 体系结构分析和设计语言AADL能够在架构级对系统进行建模,并通过一系列验证尽早发现系统设计中的问题,在航空航天等嵌入式系统中具有广阔的应用前景。但是目前的验证集中在性能分析等方面,忽略了AADL模型本身的正确性验证。提出将AADL模型的模式和模式转换映射成Petri网模型,结合Petri网的理论对AADL模型正确性进行验证的方法,从而确保建模阶段模型的正确性,为后续各种验证分析奠定了基础,同时进一步降低了在系统实现后发现问题修改模型所带来的时间和成本。最后,通过具体实例验证了该方法的可实施性和有效性。 展开更多
关键词 体系结构分析和设计语言 PETRI网 运行状态 映射 关联矩阵
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部