期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
一种自适应数据交易软件模型设计技术
1
作者 汤奇峰 虞慧群 +1 位作者 范贵生 邵志清 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期137-145,共9页
在大数据时代,以数据为基本生产要素的数据经济成为推动社会经济发展的创新动力。数据交易是支撑数据流通和创造数据价值的关键环节。然而,如何设计可靠和可维护的数据交易系统面临许多技术挑战性问题。针对这些挑战,本文提出一种自适... 在大数据时代,以数据为基本生产要素的数据经济成为推动社会经济发展的创新动力。数据交易是支撑数据流通和创造数据价值的关键环节。然而,如何设计可靠和可维护的数据交易系统面临许多技术挑战性问题。针对这些挑战,本文提出一种自适应数据交易软件模型设计和验证方法。在分析数据交易业务需求的基础上,提出了一种基于Petri网的形式化数据交易自适应软件建模方法,基于Petri网和模型库方法建立数据交易业务流程的形式化模型和控制策略实施技术,Petri网的形式化语义能够有效支持数据交易系统的性质分析。最后,通过仿真实验说明所提方法的有效性和可行性。 展开更多
关键词 数据交易 软件模型设计 PETRI网 验证 性能分析
下载PDF
基于重写的成批归纳证明技术 被引量:1
2
作者 邵志清 孙永强 +1 位作者 宋国新 虞慧群 《计算机学报》 EI CSCD 北大核心 1999年第5期558-560,共3页
1引言归纳法是刻划软硬件行为和性质的一种重要方法,归纳证明的自动化始终是一个研究热点.近二十年来,涌现出了大批证明方法和实验系统.这些成果大致可分为两类:第一类方法使用项结构上的显式归纳论证,其典型工具是1979年由... 1引言归纳法是刻划软硬件行为和性质的一种重要方法,归纳证明的自动化始终是一个研究热点.近二十年来,涌现出了大批证明方法和实验系统.这些成果大致可分为两类:第一类方法使用项结构上的显式归纳论证,其典型工具是1979年由Boyer和Moore提出的NQT... 展开更多
关键词 归纳证明 重写 算法 软件开发
下载PDF
建立于谓词逻辑上的递归程序及其操作语义 被引量:1
3
作者 邵志清 《软件学报》 EI CSCD 北大核心 1991年第4期31-35,共5页
对于递归程序的操作语义,常用的刻划方法是引入无定义值ω,再定义函数的ω延拓和平坦偏序等概念,导入转移关系和计算序列。本文采用优先处理某些项的原则避免引入ω,从而直接根据谓词逻辑的基底的解释引进计算序列,并且保证了其中的转... 对于递归程序的操作语义,常用的刻划方法是引入无定义值ω,再定义函数的ω延拓和平坦偏序等概念,导入转移关系和计算序列。本文采用优先处理某些项的原则避免引入ω,从而直接根据谓词逻辑的基底的解释引进计算序列,并且保证了其中的转移关系是一个函数。由此我们否定了Loeckx和Sieber所宣称的“递归程序的操作语义不能建立于谓词逻辑上”的断言。 展开更多
关键词 谓词逻辑 递归程序 操作语义 微机
下载PDF
关于过程调用中的透明性和可靠性
4
作者 邵志清 宋国新 +2 位作者 傅纯一 王立中 陆道宏 《华东理工大学学报(自然科学版)》 EI CAS CSCD 1995年第1期95-98,共4页
以反例的形式指出了Bijlsma等人提出的过程调用中透明性引理证明中的错误,并且分别给出了透明性引理和可靠性定理的新的证明方法。
关键词 透明性 规范 可靠性 过程调用 程序语言
下载PDF
重写系统中解决发散现象的扩充技术
5
作者 邵志清 冯培雄 孙永强 《计算机应用与软件》 CSCD 2000年第3期26-32,共7页
本文介绍和提出用于解决发散问题的各种基于保守扩充技术的方法。我们特别地用实例证明了这几种新方法可以对带AC算子的重写系统进行归纳完备化。
关键词 重写系统 扩充 发散 代数规范 算法
下载PDF
BCYB代数的理想和同构定理
6
作者 邵志清 《华东化工学院学报》 CSCD 1991年第2期226-231,共6页
本文使用一种新的方法引入了BCYB代数的理想的概念,并由此引入了BCYB代数的商代数,进而又定义了BCYB代数的同态、同构、同态的核等术语,最终导出了BCYB代数的第一同构定理和双商定理。
关键词 同态 同构 BCYB代数 同构定理 商代数
下载PDF
BCYB代数的第二和第三同构定理
7
作者 邵志清 《华东化工学院学报》 CSCD 1992年第1期94-99,共6页
引入了BCYB代数的生成理想和生成代数的概念,导出了BCYB代数的第二和第三同构定理,从而为BCYB代数的应用作好了准备。
关键词 代数 理想 同态 同构 映射
下载PDF
网络入侵检测中的自动决定聚类数算法 被引量:46
8
作者 肖立中 邵志清 +2 位作者 马汉华 王秀英 刘刚 《软件学报》 EI CSCD 北大核心 2008年第8期2140-2148,共9页
针对模糊C均值算法(fuzzy C-means algorithm,简称FCM)在入侵检测中需要预先指定聚类数的问题,提出了一种自动决定聚类数算法(fuzzy C-means and support vector machine algorithm,简称F-CMSVM).它首先用模糊C均值算法把目标数据集分... 针对模糊C均值算法(fuzzy C-means algorithm,简称FCM)在入侵检测中需要预先指定聚类数的问题,提出了一种自动决定聚类数算法(fuzzy C-means and support vector machine algorithm,简称F-CMSVM).它首先用模糊C均值算法把目标数据集分为两类,然后使用带有模糊成员函数的支持向量机(support vector machihe,简称SVM)算法对结果进行评估以确定目标数据集是否可分,再迭代计算,最终得到聚类结果.支持向量机算法引入模糊C均值算法得出的隶属矩阵作为模糊成员函数,使得不同的输入样本可以得到不同的惩罚值,从而得到最优的分类超平面.该算法既不需要对训练数据集进行标记,也不需要指定聚类数,因此是一种真正的无监督算法.在对KDD CUP 1999数据集的仿真实验结果表明,该算法不仅能够得到最佳聚类数,而且对入侵有较好的检测效果. 展开更多
关键词 模糊C均值算法 支持向量机 模糊成员函数 聚类数 入侵检测
下载PDF
瓦里关山大气二氧化碳浓度变化及地表排放影响的研究 被引量:57
9
作者 温玉璞 汤洁 +2 位作者 邵志清 张晓春 赵玉成 《应用气象学报》 CSCD 北大核心 1997年第2期129-136,共8页
利用非色散红外气体分析方法,在不受人为污染直接影响的瓦里关山进行了大气CO2的连续测量,给出了我国内陆高原大气CO2本底浓度的变化特征,观测表明内陆大气CO2随陆地植被的生长而有明显的日变化及季节的周期变化,其季节变... 利用非色散红外气体分析方法,在不受人为污染直接影响的瓦里关山进行了大气CO2的连续测量,给出了我国内陆高原大气CO2本底浓度的变化特征,观测表明内陆大气CO2随陆地植被的生长而有明显的日变化及季节的周期变化,其季节变化规律与全球大气CO2本底值的地理分布相一致.瓦里关山大气CO2的年增长率在1993年明显偏低,1994年又有较快的“回升”.地表CO2排放的观测研究还给出了冬季高原草甸土壤的排放特征,测量表明在冬季陆地植被光合作用基本停滞的情况下,土壤CO2的排放率相对增强。 展开更多
关键词 地表排放 空气污染 大气 浓度变化 二氧化碳
下载PDF
用非色散红外气体分析仪进行大气CO_2本底浓度的测量 被引量:24
10
作者 温玉璞 徐晓斌 +2 位作者 邵志清 季秉法 朱庆斌 《应用气象学报》 CSCD 北大核心 1993年第4期476-480,共5页
按 WMO 关于开展全球 CO_2监测的要求,在对引进设备进行改进的情况下,建立了我国开展大气 CO_2本底浓度连续测量的红外气体分析测量系统及有关方法.系统的测量精度优于0.1ppm,完全满足全球本底测量的要求,并具有较好的国际可比性.在此... 按 WMO 关于开展全球 CO_2监测的要求,在对引进设备进行改进的情况下,建立了我国开展大气 CO_2本底浓度连续测量的红外气体分析测量系统及有关方法.系统的测量精度优于0.1ppm,完全满足全球本底测量的要求,并具有较好的国际可比性.在此基础上,首次取得了我国大陆上空大气 CO_2的本底浓度资料. 展开更多
关键词 大气 本底浓度 测量 二氧化碳
下载PDF
从文本中获取植物知识方法的研究 被引量:13
11
作者 罗贝 吴洁 +1 位作者 曹存根 邵志清 《计算机科学》 CSCD 北大核心 2005年第10期6-13,共8页
知识获取一直是人工智能中的一个关键问题。当前,知识的文本挖掘(KAT)已经成为计算机领域的一个重要的研究课题。本文中,给出了基于植物本体的从海量网页文本库中自动获取植物领域知识的方法。该方法包括两个部分,一是植物本体(Botanica... 知识获取一直是人工智能中的一个关键问题。当前,知识的文本挖掘(KAT)已经成为计算机领域的一个重要的研究课题。本文中,给出了基于植物本体的从海量网页文本库中自动获取植物领域知识的方法。该方法包括两个部分,一是植物本体(BotanicalOntology),它是顾芳博士等建立的生物本体的扩展。第二部分是以植物本体为基础,在网络文本库中进行文本挖掘(TextMining),自动获取植物知识。实验证明,基于本体的文本挖掘是一种有效的知识获取方法。 展开更多
关键词 植物本体 植物知识 基于本体的知识获取与分析 知识获取 文本挖掘 植物 自动获取 人工智能 领域知识 网页文本 实验证明 获取方法
下载PDF
一种用于网络入侵检测的杂交聚类算法研究 被引量:10
12
作者 肖立中 邵志清 钱夕元 《计算机工程》 CAS CSCD 北大核心 2007年第4期125-127,共3页
针对K均值聚类算法在全局优化中的不足,提出了基于粒子群的K均值(PSO-KM)聚类算法。粒子群优化算法作为一种基于群智能方法的演化计算技术,有很好的全局搜索能力。通过理论分析及实验证明,该算法有较好的全局收敛性,能有效地克服传统的... 针对K均值聚类算法在全局优化中的不足,提出了基于粒子群的K均值(PSO-KM)聚类算法。粒子群优化算法作为一种基于群智能方法的演化计算技术,有很好的全局搜索能力。通过理论分析及实验证明,该算法有较好的全局收敛性,能有效地克服传统的K均值算法易陷入局部极小值的缺点。对KDD-99数据集的仿真实验结果表明,该算法在入侵检测中能获得令人满意的检测率和误检率。 展开更多
关键词 粒子群优化 K均值算法 全局优化 入侵检测
下载PDF
基于分布式数据库的CRM系统的设计与实现 被引量:9
13
作者 赵文瑜 邵志清 闵高照 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第1期88-90,共3页
从CRM理论和应用出发,深入研究了客户关系管理中的数据及功能。在对电子商务及企业信息化研究的基础上,建立了一套成熟的实用CRM的系统框架和层次架构。在对企业管理及销售业务的深入分析中,运用分布式数据库技术建立起CRM的实现。
关键词 客户关系管理 电子商务 分布式数据库 设计 CRM 企业管理 销售业务
下载PDF
无线网络的安全架构与入侵检测的研究 被引量:16
14
作者 李庆超 邵志清 《计算机工程》 CAS CSCD 北大核心 2005年第3期143-145,151,共4页
分析了无线网络的脆弱性,介绍了WEP存在的严重缺陷。基于虚拟专网技术,提出了无线网络的安全性架构;给出了针对无线网络的入侵检测模型和网络异常行为检测策略。
关键词 入侵检测模型 网络异常 安全架构 无线网络 WEP 虚拟专网 脆弱性 安全性
下载PDF
用户期望质量驱动的Web服务优化选取 被引量:5
15
作者 刘冬梅 邵志清 +1 位作者 虞才珠 陈丽琼 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第3期416-421,共6页
提出了一种基于用户期望的服务质量评价方法。该评价方法仅考虑具有相似期望的用户,允许期望相似的评价影响服务的信誉度评价,以利于得到客观、准确的服务质量评估。在此基础上,提出一种基于用户期望的QoS驱动的服务选取算法。该算法实... 提出了一种基于用户期望的服务质量评价方法。该评价方法仅考虑具有相似期望的用户,允许期望相似的评价影响服务的信誉度评价,以利于得到客观、准确的服务质量评估。在此基础上,提出一种基于用户期望的QoS驱动的服务选取算法。该算法实现了在满足用户偏好和期望的前提下Web服务的最优选取。电子购物的实例展示了该方法的可行性。 展开更多
关键词 面向服务架构 服务质量 服务选取 用户期望 模糊集
下载PDF
模糊ISODATA聚类分析算法的实现及其应用研究 被引量:17
16
作者 钱夕元 邵志清 《计算机工程与应用》 CSCD 北大核心 2004年第15期70-71,共2页
文章详细介绍了模糊ISODATA聚类分析的步骤和计算机算法,指出了其相对于等价矩阵聚类分析方法的优势,并结合典型的工程应用背景给出了分类结果。
关键词 计算机算法 模糊聚类分析 ISODATA 粉煤灰
下载PDF
基于字表的中文搜索引擎分词系统的设计与实现 被引量:15
17
作者 丁承 邵志清 《计算机工程》 CAS CSCD 北大核心 2001年第2期191-192,F003,共3页
分析了常用的基于词典的汉语分词方法应用于中文搜索引擎开发中的不足,提出基于字表的中文搜索引擎分词系统,并在索引、查询、排除歧义等方面进行了设计和实现。
关键词 字表 中文搜索引擎分词系统 设计 中文信息处理 INTERNET
下载PDF
一种改进的功能点分析方法 被引量:7
18
作者 顾勋梅 宋国新 邵志清 《计算机工程》 CAS CSCD 北大核心 2007年第22期12-14,38,共4页
功能点分析是一种广泛使用的软件功能规模度量方法,它不依赖于实现语言,度量结果也可以在不同的开发过程之间进行比较。该文针对功能点分析方法中功能要素复杂度等级划分的缺点和不足,提出了模糊功能点分析方法。该方法能更准确地估算... 功能点分析是一种广泛使用的软件功能规模度量方法,它不依赖于实现语言,度量结果也可以在不同的开发过程之间进行比较。该文针对功能点分析方法中功能要素复杂度等级划分的缺点和不足,提出了模糊功能点分析方法。该方法能更准确地估算出功能点数量,具有很强的实际可操作性。 展开更多
关键词 功能点分析 复杂度等级 模糊功能点分析
下载PDF
基于场合和角色的情绪知识获取与分析 被引量:3
19
作者 杨帆 叶潇 +1 位作者 曹存根 邵志清 《计算机工程》 EI CAS CSCD 北大核心 2006年第15期197-199,共3页
如何从海量的知识中发现、组织和表示情绪知识,是智能系统和常识研究的一个难点。该文以认知心理学为理论基础,分析了角色、场合和情绪的结构及其关系。从角色和场合出发对情绪知识进行获取与形式化,提出了一种通用的情绪知识获取方法... 如何从海量的知识中发现、组织和表示情绪知识,是智能系统和常识研究的一个难点。该文以认知心理学为理论基础,分析了角色、场合和情绪的结构及其关系。从角色和场合出发对情绪知识进行获取与形式化,提出了一种通用的情绪知识获取方法。以交通场合为例,描述该场合下的角色、子场合与情绪规则的获取过程。对获取后的情绪知识存在的一致性、完备性和冗余性问题进行了分析。 展开更多
关键词 场合 角色 情绪 知识获取 知识分析
下载PDF
基于网络连接分析的DDoS攻击检测模型 被引量:6
20
作者 吴庆涛 邵志清 钱夕元 《计算机工程》 CAS CSCD 北大核心 2006年第10期135-136,166,共3页
分布式拒绝服务(DistributedDenialofService,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的... 分布式拒绝服务(DistributedDenialofService,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。 展开更多
关键词 分布式拒绝服务 统计分析 攻击检测
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部