期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
一种目标感知的可配置业务流程分析方法 被引量:6
1
作者 黄贻望 何克清 +1 位作者 冯在文 黄颖 《电子学报》 EI CAS CSCD 北大核心 2014年第10期2060-2068,共9页
可配置业务流程模型能够使得在不同的组织之间以可控的方式共享公共流程成为可能,这种模型旨在通过配置满足特定组织的需求,派生出个性化的流程.流程配置由于其配置决策之间的各种依赖关系而变成异常困难,因此,对其进行形式化建模和验... 可配置业务流程模型能够使得在不同的组织之间以可控的方式共享公共流程成为可能,这种模型旨在通过配置满足特定组织的需求,派生出个性化的流程.流程配置由于其配置决策之间的各种依赖关系而变成异常困难,因此,对其进行形式化建模和验证是一个非常重要的问题.由于目标模型能够良好的表达用户需求意图的特点,本文提出一个基于目标感知的可配置业务流程分析方法,这种方法是通过将目标关联到WF-net(即GWF-net),将用户需求意图与业务流程模型进行整合;然后通过增加配置操作将用GWF-net表达的业务流程模型转换成可配置业务流程模型;最后,分析这种可配置业务流程的逻辑结构的正确性并提出用户需求与可配置业务流程配置过程中的一致性定理,为分析与验证在目标约束下可配置业务流程提供一种行为有效的方法. 展开更多
关键词 目标模型 目标工作流网 可配置业务流程模型 流程配置
下载PDF
基于数据流约束的可配置业务流程分析与验证 被引量:5
2
作者 黄贻望 徐松金 +3 位作者 冯在文 黄颖 何克清 彭长根 《计算机集成制造系统》 EI CSCD 北大核心 2017年第8期1797-1808,共12页
可配置的业务流程模型通过隐藏、阻断或允许可配置业务过程模型中的某些片段来实现流程配置,在实际配置过程中可能会导致不正确的配置。针对这一问题,采用着色Petri网作为形式化模型表达业务过程模型,同时在流程的控制流加入数据流,将... 可配置的业务流程模型通过隐藏、阻断或允许可配置业务过程模型中的某些片段来实现流程配置,在实际配置过程中可能会导致不正确的配置。针对这一问题,采用着色Petri网作为形式化模型表达业务过程模型,同时在流程的控制流加入数据流,将活动产生的数据流整合到基于数据流的业务流程模型,从而使待处理的业务过程模型具有数据流的语义。通过在业务流程模型中添加配置操作,将基于数据流的业务流程模型转换成基于数据的可配置业务流程模型。最后,使用ASK-CTL逻辑表达基于数据流的可配置业务过程模的型数据语义约束,然后应用着色Petri网的相应工具分析和验证了该模型的数据语义约束的属性正确性,表明了所提方法的有效性。 展开更多
关键词 可配置业务流程 流程配置 着色PETRI网 数据流
下载PDF
一种基于RGPS着色的C-net模型及其应用 被引量:2
3
作者 黄贻望 何克清 +2 位作者 冯在文 黄颖 谢芳 《计算机研究与发展》 EI CSCD 北大核心 2014年第9期2030-2045,共16页
可配置业务流程模型描述面向领域的相似流程模型家簇,这种模型能够通过配置操作获取满足特定用户需求的个性化流程模型.提出一个在角色和目标约束下以流程为中心的可配置业务流程模型,首先对因果网模型(C-net)进行扩展,将该模型中的活... 可配置业务流程模型描述面向领域的相似流程模型家簇,这种模型能够通过配置操作获取满足特定用户需求的个性化流程模型.提出一个在角色和目标约束下以流程为中心的可配置业务流程模型,首先对因果网模型(C-net)进行扩展,将该模型中的活动元素增加角色和目标两个约束关系,从而利用RGPS需求元模型框架中对角色(R)、目标(G)、流程(P)、服务(S)之间的约束规则和关联关系去约束业务流程活动之间的执行序列,使得模型有效反映了业务流程活动中的实际行为;然后将活动的输入绑定和输出绑定端口设置配置操作标记,通过对端口配置标记的操作形成个性化流程;最后,给出了模型的形式化定义并分析模型在业务流程配置中的应用,使得能够指导业务流程的配置等管理操作. 展开更多
关键词 可配置业务流程 活动 着色C-net RGPS 配置
下载PDF
基于IP欺骗的SYN泛洪攻击 被引量:7
4
作者 黄贻望 万良 李祥 《计算机技术与发展》 2008年第12期159-161,165,共4页
网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施... 网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施。介绍TCP三次握手协议工作机制,并作了简单的形式化分析,同时分析了基于IP欺骗的泛洪攻击原理,在此基础上实现这种网络攻击技术并作相应的防范分析,从而为网络安全分析提供行之有效的方法。 展开更多
关键词 TCP/IP SYNFLOOD TCP序列号
下载PDF
基于TLA的NS安全协议分析及检测 被引量:1
5
作者 黄贻望 万良 李祥 《计算机工程与科学》 CSCD 北大核心 2010年第7期38-41,共4页
行为时序逻辑是一种组合了时序逻辑与行为逻辑来对并发系统进行描述与验证的逻辑,在描述并发转移系统中,行为时序逻辑通过引入行动和行为的概念,使得系统和属性可用同一种行为时序逻辑来表示。本文首先介绍行为时序逻辑的语法、语义及... 行为时序逻辑是一种组合了时序逻辑与行为逻辑来对并发系统进行描述与验证的逻辑,在描述并发转移系统中,行为时序逻辑通过引入行动和行为的概念,使得系统和属性可用同一种行为时序逻辑来表示。本文首先介绍行为时序逻辑的语法、语义及简单推理规则;然后以典型的NS公开密钥协议为例,对其进行形式化分析,建立了入侵者参加的简化模型。通过对模型进行FSM建模,转化为TLA+描述的规约系统,然后对其进行TLC检测,发现其存在中间人的重放攻击。 展开更多
关键词 安全协议 模型检测 TLA TLA+ TLC
下载PDF
基于视频自适应采样的快速图像检索算法
6
作者 谭文斌 黄贻望 刘声 《软件导刊》 2023年第7期131-137,共7页
为解决智慧农业监控系统目标图像检索计算量较大、耗时较长的问题,提出一种视频自适应采样算法。首先,根据视频相邻帧相似度变化情况自适应调整视频帧的采样率以提取视频关键帧,确保提取的关键帧能替代相邻帧参与目标图像检索计算。然后... 为解决智慧农业监控系统目标图像检索计算量较大、耗时较长的问题,提出一种视频自适应采样算法。首先,根据视频相邻帧相似度变化情况自适应调整视频帧的采样率以提取视频关键帧,确保提取的关键帧能替代相邻帧参与目标图像检索计算。然后,将视频关键帧以时间为轴构建视频帧检索算子,代替原视频参与目标图像检索计算,从而减少在视频中检索目标图像时的大量重复计算,达到提升检索效率的目的。实验表明,自适应采样算法相较于固定频率采样、极小值关键帧算法所构建的视频帧检索算子检出率更高、更稳定。在确保图像被全部检出的基础上,使用视频帧检索算子替代原视频参与目标图像检索计算的优化幅度较大,时耗减少了60%以上,对提升智慧农业监控系统中目标图像的检索效率具有重要意义。 展开更多
关键词 自适应采样 图像相似度 目标图像帧 视频帧检索算子
下载PDF
基于RBF函数的茶饮数据分析与预测
7
作者 李锦朋 黄贻望 《现代计算机》 2023年第8期40-45,共6页
通过对企业销售数据的预测分析与处理可有效增强企事业的经济效益,采集某茶饮真实销售数据,分析数据的各个属性特征,通过降维方式,筛选影响销售额的变化因素作为数据分析的重要特征,将筛选后的特征作为输入特征向量,运用RBF支持向量机(S... 通过对企业销售数据的预测分析与处理可有效增强企事业的经济效益,采集某茶饮真实销售数据,分析数据的各个属性特征,通过降维方式,筛选影响销售额的变化因素作为数据分析的重要特征,将筛选后的特征作为输入特征向量,运用RBF支持向量机(SVM)方法对销售额进行动态预测,并用真实的交易额作对比分析,并对RBF函数SVM销售预测模型进行参数优化,通过对SVM模型预测结果误差和准确率进行仿真分析,验证了优化后模型的有效性,为企业数字化转型过程中的数据分析提供行之有效的方案。 展开更多
关键词 SVM 核函数 损失函数 销售额预测
下载PDF
以太帧的捕获、解析与应用 被引量:2
8
作者 黄贻望 万良 李祥 《贵州大学学报(自然科学版)》 2009年第1期44-46,共3页
首先介绍WinPcap函数库工作机制及WinPcap内核层的体系结构,通过对以太帧数据包的捕获与分析,能够在以太网内截获一些敏锐信息如口令等,并编程实现了以太帧数据包的解析结果。
关键词 函数库 WINPCAP 以太帧
下载PDF
基于RGPS服务本体交互建模分析与验证
9
作者 黄贻望 何克清 +2 位作者 李征 黄颖 袁科 《小型微型计算机系统》 CSCD 北大核心 2013年第3期461-465,共5页
在动态、异构和自治的互联网服务环境中,对WEB服务组合的形式化分析与验证是保证按需服务应用的有效途径,寻找有效的形式化分析方法和工具是热点领域.针对现有研究主要是集中于服务组合流程和静态结构方面,而在动态反映用户需求的服务... 在动态、异构和自治的互联网服务环境中,对WEB服务组合的形式化分析与验证是保证按需服务应用的有效途径,寻找有效的形式化分析方法和工具是热点领域.针对现有研究主要是集中于服务组合流程和静态结构方面,而在动态反映用户需求的服务组合及支持服务的动态耦合存在不足.本文从服务本体的语义层面,通过对OWL-S进行RGPS属性扩充,研究SOA架构模型映射到Pi演算的进程模型,对动态耦合的按需服务组合进行形式化分析并用Pi演算验证工具MWB进行验证.实验结果表明方法的可行性,为按需动态服务组合的有效性分析提供了一种验证方法. 展开更多
关键词 RGOWL-S PI演算 进程 RGPS
下载PDF
并发系统中谓词行为图的行为时序逻辑表达
10
作者 黄贻望 袁科 《计算机应用研究》 CSCD 北大核心 2013年第9期2752-2754,共3页
行为时序逻辑(TLA)组合时序逻辑与行为逻辑,可以对并发系统进行描述与验证,它引入动作和行为的概念,使得系统和属性可用它的规约公式表示,但存在用TLA描述复杂系统时TLA公式复杂且难以理解的不足。类似于状态转移图,对于并发转移可以用... 行为时序逻辑(TLA)组合时序逻辑与行为逻辑,可以对并发系统进行描述与验证,它引入动作和行为的概念,使得系统和属性可用它的规约公式表示,但存在用TLA描述复杂系统时TLA公式复杂且难以理解的不足。类似于状态转移图,对于并发转移可以用谓词行为图进行图形化表示,谓词行为图与行为时序逻辑规约具有相同的表达能力。介绍行为时序逻辑的语法、语义及简单推理规则,用一个简单的实例说明使用谓词行为图去描述并发转移系统的有效性,并用系统规约的TLA公式对谓词行为图表达能力进行证明,表明两者具有等价性,为描述和分析并发转换系统提供了一种可行的方法。 展开更多
关键词 并发性 规约 谓词行为图 行为时序逻辑
下载PDF
基于数据依赖的业务流程分析与验证方法
11
作者 黄贻望 徐松金 《铜仁学院学报》 2017年第9期6-10,14,共6页
在大数据环境下,业务流程的执行不断产生和消耗大量的数据,从而业务流程活动中数据的依赖将是设计和分析业务流程中的一个重要问题。为克服这个问题,提出了基于活动关联的数据流约束业务流程分析与验证模型,这种融合数据流的业务流程设... 在大数据环境下,业务流程的执行不断产生和消耗大量的数据,从而业务流程活动中数据的依赖将是设计和分析业务流程中的一个重要问题。为克服这个问题,提出了基于活动关联的数据流约束业务流程分析与验证模型,这种融合数据流的业务流程设计分析与验证将有助于提升业务流程管理与执行时的可靠性,归纳提取出业务流程中几种典型的数据流约束错误模式并使用扩展分枝树逻辑(ASK-CTL)给出相应的分析与验证仿真实验,表明方法具有一定的有效性。 展开更多
关键词 数据流 活动 业务流程 扩展分枝树逻辑
下载PDF
微博演化网络的负信息分类方法 被引量:13
12
作者 赵一 何克清 +1 位作者 李昭 黄贻望 《计算机科学与探索》 CSCD 北大核心 2017年第1期91-98,共8页
针对Sina微博博文的转发关系,建立起用户转发博文之间的演化网络,从而利用SMO SVM(sequential minimal optimization support vector machine)分类算法对博文进行分类,筛选出恶意博文、垃圾广告、垃圾营销信息,使用户能够精确地屏蔽不... 针对Sina微博博文的转发关系,建立起用户转发博文之间的演化网络,从而利用SMO SVM(sequential minimal optimization support vector machine)分类算法对博文进行分类,筛选出恶意博文、垃圾广告、垃圾营销信息,使用户能够精确地屏蔽不想要的博文和博主。第一步基于微博转发关系的演化网络和SVM分类算法对整个Sina微博进行分类;第二步利用复杂网络等技术对经常发送恶意广告的博主进行标注,从而在网络中对他们进行屏蔽;最后找出垃圾信息的来源以及分辨出博主是不是恶意转发者,在宏观上能更好地遏制垃圾信息的传播。与用户从UCI数据集中实际反馈情况进行比较,实验结果表明,机器学习分类的实验结果吻合度达到89%。 展开更多
关键词 序列最小优化(SMO) 支持向量机(SVM) 演化网络 UCI数据集 负信息
下载PDF
基于本体的业务流程适应性配置方法研究 被引量:7
13
作者 黄颖 何克清 +1 位作者 冯在文 黄贻望 《电子学报》 EI CAS CSCD 北大核心 2016年第3期699-708,共10页
本文提出了一种基于描述逻辑的本体和规则的半自动业务流程配置框架.设计并实现了可配置节点本体及业务规则本体,提出七类元规则指导业务规则的撰写.最后提出基于C-i EPC的流程配置算法,对可配置流程进行配置.本文使用案例进行验证,结... 本文提出了一种基于描述逻辑的本体和规则的半自动业务流程配置框架.设计并实现了可配置节点本体及业务规则本体,提出七类元规则指导业务规则的撰写.最后提出基于C-i EPC的流程配置算法,对可配置流程进行配置.本文使用案例进行验证,结果证明本文方法能够在降低人工成本的基础上,取得与国际主流的问卷式流程配置方法相近的效果,并使用经验验证的方法证明了本文方法的实用性和有效性. 展开更多
关键词 业务流程配置 本体 流程可配置节点本体 业务规则本体
下载PDF
基于安全多方的数据保密研究与分析
14
作者 黄贻望 《铜仁学院学报》 2010年第2期135-137,144,共4页
安全多方计算是指在一个互不信任的多用户网络中,各用户口能够通过网络来协同完成可靠的计算任务,同时又保持各自数据的安全性,本文介绍两方保密计算数据库第k值问题方案的基础上,对基于安全多方求和的多对多电子选举方案进行分析,方案... 安全多方计算是指在一个互不信任的多用户网络中,各用户口能够通过网络来协同完成可靠的计算任务,同时又保持各自数据的安全性,本文介绍两方保密计算数据库第k值问题方案的基础上,对基于安全多方求和的多对多电子选举方案进行分析,方案达到了电子选举所要求的基本安全性质。 展开更多
关键词 安全多方 半诚实模型 恶意攻击者 TTP
下载PDF
一种流程特征结构树的流程合并方法 被引量:2
15
作者 黄颖 何克清 +1 位作者 冯在文 黄贻望 《小型微型计算机系统》 CSCD 北大核心 2014年第1期6-11,共6页
为了满足用户个性化需求,软件制造企业制定了许多个性化的服务,但是这样也导致了软件产品的大量冗余及生产效率低下,而且不能快速有效地应对需求变化,可配置流程模型概念的提出解决了上述问题,可配置流程模型是以合并的方式获得业务流... 为了满足用户个性化需求,软件制造企业制定了许多个性化的服务,但是这样也导致了软件产品的大量冗余及生产效率低下,而且不能快速有效地应对需求变化,可配置流程模型概念的提出解决了上述问题,可配置流程模型是以合并的方式获得业务流程的多个不同特征,这样就能基于一系列需求通过对不同特征给予不同的值从而获得该模型的配置,一旦配置被定义,模型就能够实现个性化.因为OWL-S是一种语义Web上的可以描述服务流程的语言,故选择OWL-S作为本文业务流程的载体.本文提出了OWL-S流程的特征结构树,该模型抽取OWL-S中的流程特征,并提出了基于Superimposition方法的流程特征结构树的合并算法,通过该方法实现流程的合并. 展开更多
关键词 流程 特征结构树 流程合并 OWL-S
下载PDF
DHCP技术在企业网络中的应用研究 被引量:10
16
作者 李旺 陈荣 黄贻望 《铜仁学院学报》 2017年第9期11-14,共4页
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)可以自动给网络中的主机分配IP地址,是网络中常用的技术之一。以典型企业网为研究对象,根据用户需求,利用DHCP技术构建了企业网络。基于Cisco Packet Tracer软件进行了仿真... 动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)可以自动给网络中的主机分配IP地址,是网络中常用的技术之一。以典型企业网为研究对象,根据用户需求,利用DHCP技术构建了企业网络。基于Cisco Packet Tracer软件进行了仿真,使网络中的主机可以自动获得地址并进行通信,并给出了相应的配置语句。 展开更多
关键词 动态主机配置协议 企业网 IP地址
下载PDF
一种可用于光学密码的安全增强工作模式
17
作者 袁科 贾春福 +2 位作者 吕述望 黄贻望 高社成 《电子与信息学报》 EI CSCD 北大核心 2013年第3期735-741,共7页
为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"... 为满足云计算对高安全、高效率密码方案的需求,该文提出一种安全增强密码工作模式——密码反馈"一组一密"(Cipher FeedBack one Block one Key,CFB-BK)模式,并基于数学密码和光学密码组合实现:光学密码对数据分组进行"一组一密"加解密,数学密码利用光学密码密文生成供光学密码下一组数据加解密使用的密钥。安全性分析表明,攻击者在密码学技术范围内,只能采用穷举密钥攻击方式,攻击复杂度高;效率分析表明,比基于数学密码实现的模式效率更高。 展开更多
关键词 云计算 光学密码 数学密码 密码反馈一组一密模式 一组一密
下载PDF
基于裁决门限辨析的无线传感网信号判定算法
18
作者 蒲天银 饶正婵 黄贻望 《计算机工程与设计》 北大核心 2017年第5期1152-1156,1177,共6页
为解决当前无线传感网节点识别算法中因信号强度低等因素导致难以有效识别恶意节点信号,且识别收敛性差,使其准确度不高的不足,提出基于裁决门限辨析机制的无线传感网sink抽样特征信号判定算法。定义信号接收模型,实现对sink节点接收信... 为解决当前无线传感网节点识别算法中因信号强度低等因素导致难以有效识别恶意节点信号,且识别收敛性差,使其准确度不高的不足,提出基于裁决门限辨析机制的无线传感网sink抽样特征信号判定算法。定义信号接收模型,实现对sink节点接收信号的复原,还原对应的节点特征信号函数;利用正常信号分量的正交特性,采取复数域共轭处理的方式从正常信号解析形式中提取出恶意节点信号分量,对该分量的进行分组处理,提高该分量在背景环境中的强度;从分组中抽取最强的信号作为建立裁决门限的样本,当特征信号较弱的节点(恶意节点)触发裁决门限时,将直接通过节点特征信号函数进行特征信号频率还原,提高网络对节点特征信号的识别率。仿真结果表明,同AGDAM算法、AGDAM_Plus算法相比,所提算法能够有效降低恶意信号筛选过程中的信噪比,提高恶意节点正确筛选概率。 展开更多
关键词 无线传感网络 特征信号判定 裁决门限辨析 信号频率 恶意节点
下载PDF
一种建立二元判断图ROBD(D的算法)
19
作者 白金山 黄贻望 罗坤杰 《科技咨询导报》 2007年第27期141-142,共2页
二元判断图BDD(Binary Decision Diagram)是逻辑布尔函数的一种高效表示方法,在计算机科学以及数字电路系统等领域中有广泛的应用。本文首先介绍了BDD的原理及其相关结论,之后较为详细地介绍建立一种ROBDD的算法,减少了存储空间的使用... 二元判断图BDD(Binary Decision Diagram)是逻辑布尔函数的一种高效表示方法,在计算机科学以及数字电路系统等领域中有广泛的应用。本文首先介绍了BDD的原理及其相关结论,之后较为详细地介绍建立一种ROBDD的算法,减少了存储空间的使用并提高了运算速度。 展开更多
关键词 二元判断图 BDD 哈希表
下载PDF
个性化旅游推荐系统的设计与实现
20
作者 王茸 李强 +4 位作者 何颖 郭娅 吴小敏 杨政林 黄贻望 《福建电脑》 2023年第9期95-99,共5页
随着旅游业的快速发展,在线旅游信息搜索已经成为游客制定出行计划的主要依据。如何在海量的信息中找到自己喜欢并关注的景点,为游客提供个性化的服务,已成为电子旅游产业发展的一个重要趋势。本文设计了一个旅游景点推荐系统,通过将旅... 随着旅游业的快速发展,在线旅游信息搜索已经成为游客制定出行计划的主要依据。如何在海量的信息中找到自己喜欢并关注的景点,为游客提供个性化的服务,已成为电子旅游产业发展的一个重要趋势。本文设计了一个旅游景点推荐系统,通过将旅游景点推荐与数据挖掘中的Apriori算法进行结合,以及分析与挖掘频繁项集中的关联性信息,实现为用户推荐感兴趣的景点。实验测试的结果表明,该系统各项功能的达到了设计要求,能够较好地满足用户个性化的需求。 展开更多
关键词 旅游推荐 关联规则挖掘 APRIORI算法 频繁项集
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部