期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
27
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
复杂网络路由策略优化设计
被引量:
4
1
作者
万琳
范秋灵
胡海荣
《四川兵工学报》
CAS
2013年第11期103-105,115,共4页
复杂网络是近几年信息物理领域涌现出的热点,复杂网络的研究,提供了一种复杂性研究的新视角、新方法;针对复杂网络上信息流的传输问题,提出了一种新型复杂网络路由策略,并基于无标度网络演化模型进行了仿真;以拥塞度、投递率为依据,与...
复杂网络是近几年信息物理领域涌现出的热点,复杂网络的研究,提供了一种复杂性研究的新视角、新方法;针对复杂网络上信息流的传输问题,提出了一种新型复杂网络路由策略,并基于无标度网络演化模型进行了仿真;以拥塞度、投递率为依据,与已有的路由策略进行了性能比较,且仿真效果得到了一定程度的改善。
展开更多
关键词
复杂网络
路由策略
仿真
下载PDF
职称材料
TFRC与TCP流数之比对协议间公平性影响的研究
被引量:
5
2
作者
王光阳
徐昌彪
+2 位作者
陈前斌
黄胜
隆克平
《计算机应用研究》
CSCD
北大核心
2005年第11期16-18,共3页
简要介绍了TCP Friendly的速率控制(TFRC)协议,通过仿真分析首次研究了TFRC与TCP流数之比对协议间公平性的影响。分析表明:在链路带宽较小时,无论比例如何,TFRC与TCP协议间的公平性都比较差,随着比值增大,协议间公平性得到改善;在链路...
简要介绍了TCP Friendly的速率控制(TFRC)协议,通过仿真分析首次研究了TFRC与TCP流数之比对协议间公平性的影响。分析表明:在链路带宽较小时,无论比例如何,TFRC与TCP协议间的公平性都比较差,随着比值增大,协议间公平性得到改善;在链路带宽较大时,无论比例如何,协议间的公平性都较好,但随着比值增大,公平性能下降。
展开更多
关键词
TFRC(TCP
Friendly
RATE
Contr01)
TCP
公平性
实时多媒体流
下载PDF
职称材料
空管系统中高可靠性双网冗余方法研究
被引量:
6
3
作者
屈景怡
杨俊
+1 位作者
高泽英
吴仁彪
《计算机应用研究》
CSCD
北大核心
2014年第8期2430-2433,共4页
为了提高空管系统网络的可靠性,满足空管系统对网络的特殊需求,针对一种基于空管系统的高可靠性双网冗余方法进行了研究。在分析双网拓扑结构的基础上,详细介绍了网络状态监控模块和网络数据冗余模块。网络状态监控模块向核心交换设备...
为了提高空管系统网络的可靠性,满足空管系统对网络的特殊需求,针对一种基于空管系统的高可靠性双网冗余方法进行了研究。在分析双网拓扑结构的基础上,详细介绍了网络状态监控模块和网络数据冗余模块。网络状态监控模块向核心交换设备发送探测包监测网络状态,并根据网络出现故障和网络故障恢复情况自动实施网络切换;网络数据冗余模块根据网络状况选择合适的传输路径将一份数据在双网上同时传输,实现数据的双网冗余,并在接收端采用数据过滤机制避免数据重收,保障网络切换的无缝性。实验结果表明,该方法具有高可靠性、部署简单、实施方便等特点,符合空管系统的要求。
展开更多
关键词
双网冗余
网络状态监控
数据过滤
空管系统
高可靠性
下载PDF
职称材料
基于ISO/IEC 9126的Web资源质量评测系统
被引量:
6
4
作者
朱焱
唐慧佳
马永强
《西南交通大学学报》
EI
CSCD
北大核心
2008年第2期253-257,共5页
为了管理基于Web的信息系统的资源质量,以国际软件质量管理标准(ISO/IEC 9126)为基础,建立了Web资源质量评测系统.该系统包括多维多层次的Web资源质量评测模型(WebQM)、Web资源质量评测算法以及评测结果的鲁棒性分析.详细讨论了Web资源...
为了管理基于Web的信息系统的资源质量,以国际软件质量管理标准(ISO/IEC 9126)为基础,建立了Web资源质量评测系统.该系统包括多维多层次的Web资源质量评测模型(WebQM)、Web资源质量评测算法以及评测结果的鲁棒性分析.详细讨论了Web资源质量建模和应用TOPSIS算法评测Web资源质量的过程.鲁棒性分析主要研究了质量评测过程中评测参数取值对评测结果的影响,以优化Web资源质量模型和完善关键指标.
展开更多
关键词
ISO/IEC
9126
Web资源质量评测系统
Web资源质量模型
鲁棒性分析
下载PDF
职称材料
基于拓扑连接紧密度的相似性链路预测算法
被引量:
3
5
作者
丁大钊
陈云杰
+1 位作者
靳彦青
刘树新
《计算机应用》
CSCD
北大核心
2017年第8期2129-2132,2138,共5页
许多链路预测方法仅仅关注预测的准确度衡量指标,忽略了精确度衡量标准在实际应用中的重要作用,且没有考虑共同邻居与预测节点间紧密度对相似性刻画的影响。针对上述问题,提出了一种基于拓扑连接紧密度的相似性链路预测算法。该方法通...
许多链路预测方法仅仅关注预测的准确度衡量指标,忽略了精确度衡量标准在实际应用中的重要作用,且没有考虑共同邻居与预测节点间紧密度对相似性刻画的影响。针对上述问题,提出了一种基于拓扑连接紧密度的相似性链路预测算法。该方法通过局部拓扑结构定义共同邻居紧密度,并引入参数调节不同网络中紧密程度,最终刻画网络节点间的相似度。6个实际网络测试表明,相比共同邻居(CN)、资源分配(RA)、Adamic-Adar(AA)、局部路径(LP)、Katz等相似性指标,该算法提升了链路预测的预测精度。
展开更多
关键词
复杂网络
链路预测
紧密度
相似性
拓扑结构
下载PDF
职称材料
医疗信息系统体系结构与组织符号学需求建模
被引量:
2
6
作者
杨宏桥
李书章
+1 位作者
赵军平
蒲卫
《计算机工程与应用》
CSCD
北大核心
2009年第9期244-248,共5页
为了提高医疗服务质量,医疗领域需要大规模集成的医疗信息系统来适应不断变化的环境需求。提出了层次结构的需求驱动自适应医疗信息系统体系结构框架。该结构通过层间映射机制根据用户的需求动态地组织系统的功能。同时重点研究了采用...
为了提高医疗服务质量,医疗领域需要大规模集成的医疗信息系统来适应不断变化的环境需求。提出了层次结构的需求驱动自适应医疗信息系统体系结构框架。该结构通过层间映射机制根据用户的需求动态地组织系统的功能。同时重点研究了采用组织符号学理论方法,运用本体图和规范捕获并分析用户的需求,并在该基础上建立了用户需求模式的结构,用户需求模式将作为整个系统运行的驱动因素。将成果方法应用于"区域协同医疗服务示范工程"进行实证研究,为行业信息系统建设提供理论、方法和标准规范方面的指导。
展开更多
关键词
体系结构
需求建模
组织符号学
语义分析
规范分析
本体
下载PDF
职称材料
IPv6网络环境下应用系统改造工作量估算模型研究
被引量:
3
7
作者
肖建毅
刘生寒
钱扬
《计算机应用与软件》
CSCD
北大核心
2013年第3期330-333,共4页
首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环...
首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环境配置和相关网络协议的代码行改造两个方面对应用系统改造进行研究,最终确定IPv6网络环境下的应用系统改造工作量估算模型,并基于C/S和B/S架构的工作量差异,得到B/S架构下的修正模型。最后,采用测试改造用例数据对模型的准确程度进行验证,并证明了此模型具有较高的精确性。
展开更多
关键词
IPV6
应用系统改造
工作量估算模型
B
S架构
下载PDF
职称材料
基于最优簇数和改进引力搜索的WSN路由算法
被引量:
13
8
作者
李新春
高佰胜
《计算机应用》
CSCD
北大核心
2017年第12期3374-3380,共7页
为了提高无线传感器网络(WSN)的能量利用效率,提出一种基于最优簇数和改进引力搜索的WSN路由算法(ONCIGS)。首先,根据非均匀分簇的思想计算最优簇数,并采用改进的凝聚嵌套(AGNES)算法实现网络的合理分簇;其次,将反向学习机制和精英策略...
为了提高无线传感器网络(WSN)的能量利用效率,提出一种基于最优簇数和改进引力搜索的WSN路由算法(ONCIGS)。首先,根据非均匀分簇的思想计算最优簇数,并采用改进的凝聚嵌套(AGNES)算法实现网络的合理分簇;其次,将反向学习机制和精英策略思想引入到引力搜索算法中,并基于种群密度对作用力进行自适应调整,以提高搜索精度,加快收敛;然后,将簇头剩余能量的标准差作为目标函数,搜索能量均衡的簇间数据转发路径。实验结果表明,相比低功耗自适应集簇分层型(LEACH)路由算法和分布式能量均衡非均匀成簇(DEBUC)路由算法,ONCIGS在100 m×100 m网络规模下将网络生命周期分别延长41.94%和5.77%,在200 m×200 m网络规模下分别延长76.60%和7.82%。ONCIGS能够有效地延长网络寿命,提高能量效率。
展开更多
关键词
无线传感器网络
非均匀分簇
引力搜索
网络能耗
生命周期
下载PDF
职称材料
基于蜜罐的网络防御仿真平台设计
被引量:
1
9
作者
孙益博
殷肖川
方研
《科学技术与工程》
北大核心
2012年第26期6675-6682,共8页
针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协...
针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协议栈仿真能力不足和应用层缺少对攻击行为的响应、部分网络节点依赖实际设备与系统等方面的问题。最后通过设计实验,仿真了不同防御策略下防火墙对SYN Flood攻击的防御行为,验证了防火墙在网络攻击下的安全功能。结果表明平台可提供从安防设备到服务终端完善的虚拟网络防御系统环境。
展开更多
关键词
网络安全
蜜罐
网络仿真
网络防御
HONEYD
下载PDF
职称材料
基于Bouncy Castle的J2ME网络安全
被引量:
2
10
作者
程耕国
覃科
《计算机与现代化》
2006年第1期108-110,共3页
简要介绍了Bouncy Castle J2ME加密包,并具体探讨了如何用Bouncy Castle API来实现J2ME的网络安全,包括加密传输的数据和使用摘要及数字签名对客户端进行验证。
关键词
Bouncy
CASTLE
J2ME
数据加密
摘要
数字签名
下载PDF
职称材料
802.11 WLAN通信安全的研究
被引量:
3
11
作者
陈一天
LAINGAI MING
《计算机应用研究》
CSCD
北大核心
2006年第3期123-125,共3页
阐述了802.11 WLAN目前使用的安全机制(SSID,MAC地址过滤和WEP加密)及其存在的漏洞和缺陷;提出了一种新的信息安全措施———“捆绑认证”;分析了DSSSWLAN的抗干扰性能;导出WLAN在不同干扰情况时的处理增益。
关键词
WLAN
DSSS
信息安全
抗干扰
处理增益
下载PDF
职称材料
电力转接头温度远程监控系统研究
被引量:
2
12
作者
郑卫华
《科学技术与工程》
北大核心
2014年第3期231-234,共4页
高压电力转接头经常工作在恶劣的环境中,当前以人工巡检的效率较低,难以及时发现一些被氧化的高压转接头,存在高温造成的火灾隐患。设计并实现了一种电力转接头温度远程监控系统,详细阐述了系统硬件组成,软件程序实现和关键技术。在实...
高压电力转接头经常工作在恶劣的环境中,当前以人工巡检的效率较低,难以及时发现一些被氧化的高压转接头,存在高温造成的火灾隐患。设计并实现了一种电力转接头温度远程监控系统,详细阐述了系统硬件组成,软件程序实现和关键技术。在实际环境下对检测系统性能进行应用性测试,结果表明,系统具有较高的检测精度,在不同环境下表现出较强鲁棒性和稳定性能。
展开更多
关键词
接头监控
ZIGBEE
无线传感网络
下载PDF
职称材料
基于WLAN的手机移动视频监控系统设计
13
作者
曾文献
兴百桥
马倩倩
《计算机与现代化》
2013年第7期19-21,42,共4页
介绍WLAN下手机移动视频监控的应用场景,详细描述该系统的设计,采用Android手机作为视频采集端和视频客户端,使用JPEG2000的无损压缩方式对采集的视频进行压缩编码,使得客户端能获取到清晰的视频图像。
关键词
WLAN
手机
视频监控
ANDROID
下载PDF
职称材料
浅谈ASP中的数据库调用
被引量:
3
14
作者
肖仁锋
《济南职业学院学报》
2006年第4期53-55,共3页
在ASP中要实现动态效果,连接数据库是必不可少的,该文主要介绍了ASP中调用数据库资源的工作原理和操作过程,详细介绍了连接数据库的方法,并列出了连接Access、Vfp、Excel以及Sql server等常用数据库的代码。
关键词
ASP
数据库
下载PDF
职称材料
入侵防御系统的研究与分析
被引量:
9
15
作者
聂林
张玉清
王闵
《计算机应用研究》
CSCD
北大核心
2005年第9期131-133,136,共4页
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了...
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。
展开更多
关键词
入侵防御系统
网络安全
在线
主动防御
下载PDF
职称材料
基于预测缓存的低功耗TLB快速访问机制
被引量:
2
16
作者
武淑丽
孟建熠
+2 位作者
王荣华
严晓浪
葛海通
《计算机应用研究》
CSCD
北大核心
2011年第8期2964-2966,2996,共4页
基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配...
基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配置的访问预测缓存,用于动态预测第二级TLB访问顺序,减少第二级TLB搜索匹配的延时,并有效降低第二级TLB访问功耗。采用该机制明显降低了TLB的缺失代价,当第一级TLB缺失时访问第二级TLB的平均访问延时接近1个时钟周期,约为原有平均访问延时的20%,增加的面积开销仅为原内存管理单元的1.81%左右,具有低成本、低功耗的特征。
展开更多
关键词
内存管理单元
两级转换旁置缓冲器
内容寻址存储器
静态随机存储器
预测缓存
快速访问
低功耗
下载PDF
职称材料
Web2.0环境下SQL注入漏洞注入点提取方法
被引量:
6
17
作者
马凯
蔡皖东
姚烨
《计算机技术与发展》
2013年第3期121-124,128,共5页
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立...
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立注入点判定规则,从而提高了SQL注入漏洞检测效果。实验结果表明,增加脚本解析和数据输入点提取后,提高了Web2.0环境中SQL注入漏洞检测的测试覆盖率,降低了漏检率。本方法对使用传统技术和Web2.0技术网站进行的SQL注入漏洞检测,都具有适用性,能够获得较为全面的测试结果。
展开更多
关键词
WEB2
0
SQL注入漏洞
漏洞检测
脚本解析
注入点提取
下载PDF
职称材料
PLC程序控制流分析方法
被引量:
5
18
作者
张晔
陆余良
《计算机应用》
CSCD
北大核心
2017年第12期3581-3585,共5页
可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分...
可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分析方法。首先,利用flex和bison分析了源代码的词法及语法结构;其次,通过分析抽象语法树(AST)生成并优化了不含指令副作用的中间表示;最后,在中间表示的基础上划分基本块,并以此为基本单元构建了程序的控制流图。实验结果表明,所提方法能够恢复语句表形式PLC程序的控制流结构,为程序理解和安全性分析提供了基础。
展开更多
关键词
可编程逻辑控制器
控制流
中间表示
程序理解
安全性
下载PDF
职称材料
基于学习的容器环境Spark性能监控与分析
被引量:
3
19
作者
皮艾迪
喻剑
周笑波
《计算机应用》
CSCD
北大核心
2017年第12期3586-3591,共6页
Spark计算框架被越来越多的企业用作大数据分析的框架,由于通常部署在分布式和云环境中因此增加了该系统的复杂性,对Spark框架的性能进行监控并查找导致性能下降的作业向来是非常困难的问题。针对此问题,提出并编写了一种针对分布式容...
Spark计算框架被越来越多的企业用作大数据分析的框架,由于通常部署在分布式和云环境中因此增加了该系统的复杂性,对Spark框架的性能进行监控并查找导致性能下降的作业向来是非常困难的问题。针对此问题,提出并编写了一种针对分布式容器环境中Spark性能的实时监控与分析方法。首先,通过在Spark中植入代码和监控Docker容器中的API文件获取并整合了作业运行时资源消耗信息;然后,基于Spark作业历史信息,训练了高斯混合模型(GMM);最后,使用训练后的模型对Spark作业的运行时资源消耗信息进行分类并找出导致性能下降的作业。实验结果表明,所提方法能检测出90.2%的异常作业,且其对Spark作业性能的影响仅有4.7%。该方法能减轻查错的工作量,帮助用户更快地发现Spark的异常作业。
展开更多
关键词
SPARK
容器
分布式监控系统
高斯混合模型
机器学习
下载PDF
职称材料
多样性攻击下的WSN位置隐私保护方案
被引量:
3
20
作者
章青
仲红
林春立
《计算机仿真》
CSCD
北大核心
2015年第3期321-326,382,共7页
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保...
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。
展开更多
关键词
无线传感器网络
位置隐私
汇聚节点
源节点
概率丢包
多样性攻击
下载PDF
职称材料
题名
复杂网络路由策略优化设计
被引量:
4
1
作者
万琳
范秋灵
胡海荣
机构
装甲兵工程学院信息工程系
出处
《四川兵工学报》
CAS
2013年第11期103-105,115,共4页
文摘
复杂网络是近几年信息物理领域涌现出的热点,复杂网络的研究,提供了一种复杂性研究的新视角、新方法;针对复杂网络上信息流的传输问题,提出了一种新型复杂网络路由策略,并基于无标度网络演化模型进行了仿真;以拥塞度、投递率为依据,与已有的路由策略进行了性能比较,且仿真效果得到了一定程度的改善。
关键词
复杂网络
路由策略
仿真
Keywords
complex network
routing strategy
simulation
分类号
N393.0 [自然科学总论]
下载PDF
职称材料
题名
TFRC与TCP流数之比对协议间公平性影响的研究
被引量:
5
2
作者
王光阳
徐昌彪
陈前斌
黄胜
隆克平
机构
重庆邮电学院光互联网及无线信息网络研究中心
出处
《计算机应用研究》
CSCD
北大核心
2005年第11期16-18,共3页
基金
国家自然科学基金资助项目(90304004)
国家"863"计划资助项目(2003AA121540)
+4 种基金
教育部科学技术研究项目(204125)
重庆市科委应用基础项目(8060
8061)
重庆市教委科学技术研究项目(050309
040507)
文摘
简要介绍了TCP Friendly的速率控制(TFRC)协议,通过仿真分析首次研究了TFRC与TCP流数之比对协议间公平性的影响。分析表明:在链路带宽较小时,无论比例如何,TFRC与TCP协议间的公平性都比较差,随着比值增大,协议间公平性得到改善;在链路带宽较大时,无论比例如何,协议间的公平性都较好,但随着比值增大,公平性能下降。
关键词
TFRC(TCP
Friendly
RATE
Contr01)
TCP
公平性
实时多媒体流
Keywords
TFRC(TCP Friendly Rate Control)
TCP
Fairness
Real-time Multimedia Flows
分类号
N393.03 [自然科学总论]
下载PDF
职称材料
题名
空管系统中高可靠性双网冗余方法研究
被引量:
6
3
作者
屈景怡
杨俊
高泽英
吴仁彪
机构
中国民航大学天津市图像与信号处理重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2014年第8期2430-2433,共4页
基金
国家科技支撑计划重大项目(2011BAH24B12)
中央高校基本科研业务费中国民航大学专项基金资助项目(ZXH2012C004)
中国民航大学科研启动基金资助项目(2012QD09X)
文摘
为了提高空管系统网络的可靠性,满足空管系统对网络的特殊需求,针对一种基于空管系统的高可靠性双网冗余方法进行了研究。在分析双网拓扑结构的基础上,详细介绍了网络状态监控模块和网络数据冗余模块。网络状态监控模块向核心交换设备发送探测包监测网络状态,并根据网络出现故障和网络故障恢复情况自动实施网络切换;网络数据冗余模块根据网络状况选择合适的传输路径将一份数据在双网上同时传输,实现数据的双网冗余,并在接收端采用数据过滤机制避免数据重收,保障网络切换的无缝性。实验结果表明,该方法具有高可靠性、部署简单、实施方便等特点,符合空管系统的要求。
关键词
双网冗余
网络状态监控
数据过滤
空管系统
高可靠性
Keywords
dual network redundancy
network monitoring
data filtering
air traffic control
high reliability
分类号
N393.02 [自然科学总论]
下载PDF
职称材料
题名
基于ISO/IEC 9126的Web资源质量评测系统
被引量:
6
4
作者
朱焱
唐慧佳
马永强
机构
西南交通大学信息科学与技术学院
出处
《西南交通大学学报》
EI
CSCD
北大核心
2008年第2期253-257,共5页
基金
国家自然科学基金资助项目(60573165)
文摘
为了管理基于Web的信息系统的资源质量,以国际软件质量管理标准(ISO/IEC 9126)为基础,建立了Web资源质量评测系统.该系统包括多维多层次的Web资源质量评测模型(WebQM)、Web资源质量评测算法以及评测结果的鲁棒性分析.详细讨论了Web资源质量建模和应用TOPSIS算法评测Web资源质量的过程.鲁棒性分析主要研究了质量评测过程中评测参数取值对评测结果的影响,以优化Web资源质量模型和完善关键指标.
关键词
ISO/IEC
9126
Web资源质量评测系统
Web资源质量模型
鲁棒性分析
Keywords
ISO/IEC 9126
web source quality assessment system
web source quality model
robustness analysis
分类号
N393.09 [自然科学总论]
下载PDF
职称材料
题名
基于拓扑连接紧密度的相似性链路预测算法
被引量:
3
5
作者
丁大钊
陈云杰
靳彦青
刘树新
机构
国家数字交换系统工程技术研究中心
出处
《计算机应用》
CSCD
北大核心
2017年第8期2129-2132,2138,共5页
基金
国家863计划项目(2015AA01A708
2016YFB0801605)~~
文摘
许多链路预测方法仅仅关注预测的准确度衡量指标,忽略了精确度衡量标准在实际应用中的重要作用,且没有考虑共同邻居与预测节点间紧密度对相似性刻画的影响。针对上述问题,提出了一种基于拓扑连接紧密度的相似性链路预测算法。该方法通过局部拓扑结构定义共同邻居紧密度,并引入参数调节不同网络中紧密程度,最终刻画网络节点间的相似度。6个实际网络测试表明,相比共同邻居(CN)、资源分配(RA)、Adamic-Adar(AA)、局部路径(LP)、Katz等相似性指标,该算法提升了链路预测的预测精度。
关键词
复杂网络
链路预测
紧密度
相似性
拓扑结构
Keywords
complex network
link prediction
closeness
similarity
topological structure
分类号
N393.02 [自然科学总论]
下载PDF
职称材料
题名
医疗信息系统体系结构与组织符号学需求建模
被引量:
2
6
作者
杨宏桥
李书章
赵军平
蒲卫
机构
解放军总医院
总后卫生部卫生信息中心
出处
《计算机工程与应用》
CSCD
北大核心
2009年第9期244-248,共5页
基金
国家自然科学基金(No.70740003)~~
文摘
为了提高医疗服务质量,医疗领域需要大规模集成的医疗信息系统来适应不断变化的环境需求。提出了层次结构的需求驱动自适应医疗信息系统体系结构框架。该结构通过层间映射机制根据用户的需求动态地组织系统的功能。同时重点研究了采用组织符号学理论方法,运用本体图和规范捕获并分析用户的需求,并在该基础上建立了用户需求模式的结构,用户需求模式将作为整个系统运行的驱动因素。将成果方法应用于"区域协同医疗服务示范工程"进行实证研究,为行业信息系统建设提供理论、方法和标准规范方面的指导。
关键词
体系结构
需求建模
组织符号学
语义分析
规范分析
本体
Keywords
healthcare system
architecture
organizational semiotics
Semantic Analysis
Norm Analysis
ontology
分类号
N393.01 [自然科学总论]
下载PDF
职称材料
题名
IPv6网络环境下应用系统改造工作量估算模型研究
被引量:
3
7
作者
肖建毅
刘生寒
钱扬
机构
广东电网公司信息中心
出处
《计算机应用与软件》
CSCD
北大核心
2013年第3期330-333,共4页
文摘
首先通过对工作量估算理论的分析与总结,发现只有综合代码行技术、WBS法、三点技术法和COCOMO II维护型模型等多种方法,并对其进行改进,才能得到适合应用系统改造工作量精准估算的最终模型。然后,针对IPv6网络环境的某些特性,从运行环境配置和相关网络协议的代码行改造两个方面对应用系统改造进行研究,最终确定IPv6网络环境下的应用系统改造工作量估算模型,并基于C/S和B/S架构的工作量差异,得到B/S架构下的修正模型。最后,采用测试改造用例数据对模型的准确程度进行验证,并证明了此模型具有较高的精确性。
关键词
IPV6
应用系统改造
工作量估算模型
B
S架构
Keywords
IPv6 Applications transformation Effort estimation model B/S structure
分类号
N393.0 [自然科学总论]
下载PDF
职称材料
题名
基于最优簇数和改进引力搜索的WSN路由算法
被引量:
13
8
作者
李新春
高佰胜
机构
辽宁工程技术大学电子与信息工程学院
辽宁工程技术大学研究生院
出处
《计算机应用》
CSCD
北大核心
2017年第12期3374-3380,共7页
文摘
为了提高无线传感器网络(WSN)的能量利用效率,提出一种基于最优簇数和改进引力搜索的WSN路由算法(ONCIGS)。首先,根据非均匀分簇的思想计算最优簇数,并采用改进的凝聚嵌套(AGNES)算法实现网络的合理分簇;其次,将反向学习机制和精英策略思想引入到引力搜索算法中,并基于种群密度对作用力进行自适应调整,以提高搜索精度,加快收敛;然后,将簇头剩余能量的标准差作为目标函数,搜索能量均衡的簇间数据转发路径。实验结果表明,相比低功耗自适应集簇分层型(LEACH)路由算法和分布式能量均衡非均匀成簇(DEBUC)路由算法,ONCIGS在100 m×100 m网络规模下将网络生命周期分别延长41.94%和5.77%,在200 m×200 m网络规模下分别延长76.60%和7.82%。ONCIGS能够有效地延长网络寿命,提高能量效率。
关键词
无线传感器网络
非均匀分簇
引力搜索
网络能耗
生命周期
Keywords
Wireless Sensor Network (WSN)
uneven clustering
gravitational search
network energy consumption
life cycle
分类号
N393.04 [自然科学总论]
下载PDF
职称材料
题名
基于蜜罐的网络防御仿真平台设计
被引量:
1
9
作者
孙益博
殷肖川
方研
机构
空军工程大学信息与导航学院
出处
《科学技术与工程》
北大核心
2012年第26期6675-6682,共8页
文摘
针对传统网络仿真工具在网络安全仿真方面的不足,设计了基于蜜罐的网络防御仿真平台,该平台通过设计可扩展的系统结构模型,将蜜罐技术与网络防御仿真系统相结合,对蜜罐系统功能进行扩展、重构,有效解决了传统网络仿真工具在系统网络协议栈仿真能力不足和应用层缺少对攻击行为的响应、部分网络节点依赖实际设备与系统等方面的问题。最后通过设计实验,仿真了不同防御策略下防火墙对SYN Flood攻击的防御行为,验证了防火墙在网络攻击下的安全功能。结果表明平台可提供从安防设备到服务终端完善的虚拟网络防御系统环境。
关键词
网络安全
蜜罐
网络仿真
网络防御
HONEYD
Keywords
network security Honeypot network simulation network defense Honeyd
分类号
N393.08 [自然科学总论]
下载PDF
职称材料
题名
基于Bouncy Castle的J2ME网络安全
被引量:
2
10
作者
程耕国
覃科
机构
武汉科技大学信息科学与工程学院
出处
《计算机与现代化》
2006年第1期108-110,共3页
基金
国家自然科学基金资助项目(60074032)
文摘
简要介绍了Bouncy Castle J2ME加密包,并具体探讨了如何用Bouncy Castle API来实现J2ME的网络安全,包括加密传输的数据和使用摘要及数字签名对客户端进行验证。
关键词
Bouncy
CASTLE
J2ME
数据加密
摘要
数字签名
Keywords
Bouncy Castle
J2ME
data encrypfion
digest
digital signature
分类号
N393.08 [自然科学总论]
下载PDF
职称材料
题名
802.11 WLAN通信安全的研究
被引量:
3
11
作者
陈一天
LAINGAI MING
机构
广东科学技术职业学院
澳大利亚纽卡索大学商业研究院
出处
《计算机应用研究》
CSCD
北大核心
2006年第3期123-125,共3页
基金
广东省科技计划资助项目(2003C40406
2004B40401002)
珠海市科技计划资助项目(PC20041103)
文摘
阐述了802.11 WLAN目前使用的安全机制(SSID,MAC地址过滤和WEP加密)及其存在的漏洞和缺陷;提出了一种新的信息安全措施———“捆绑认证”;分析了DSSSWLAN的抗干扰性能;导出WLAN在不同干扰情况时的处理增益。
关键词
WLAN
DSSS
信息安全
抗干扰
处理增益
Keywords
WLAN
DSSS
Security
Anti-interference
Processing Gain
分类号
TN925.93 [电子电信—通信与信息系统]
N393.08 [自然科学总论]
下载PDF
职称材料
题名
电力转接头温度远程监控系统研究
被引量:
2
12
作者
郑卫华
机构
邯郸学院信息工程学院
出处
《科学技术与工程》
北大核心
2014年第3期231-234,共4页
文摘
高压电力转接头经常工作在恶劣的环境中,当前以人工巡检的效率较低,难以及时发现一些被氧化的高压转接头,存在高温造成的火灾隐患。设计并实现了一种电力转接头温度远程监控系统,详细阐述了系统硬件组成,软件程序实现和关键技术。在实际环境下对检测系统性能进行应用性测试,结果表明,系统具有较高的检测精度,在不同环境下表现出较强鲁棒性和稳定性能。
关键词
接头监控
ZIGBEE
无线传感网络
Keywords
connectox monitoring ZIGBEE wireless sensor network
分类号
N393.09 [自然科学总论]
下载PDF
职称材料
题名
基于WLAN的手机移动视频监控系统设计
13
作者
曾文献
兴百桥
马倩倩
机构
河北经贸大学信息技术学院
出处
《计算机与现代化》
2013年第7期19-21,42,共4页
文摘
介绍WLAN下手机移动视频监控的应用场景,详细描述该系统的设计,采用Android手机作为视频采集端和视频客户端,使用JPEG2000的无损压缩方式对采集的视频进行压缩编码,使得客户端能获取到清晰的视频图像。
关键词
WLAN
手机
视频监控
ANDROID
Keywords
WLAN
mobile phone
video monitoring
Android
分类号
N393.09 [自然科学总论]
下载PDF
职称材料
题名
浅谈ASP中的数据库调用
被引量:
3
14
作者
肖仁锋
机构
济南职业学院计算机系
出处
《济南职业学院学报》
2006年第4期53-55,共3页
文摘
在ASP中要实现动态效果,连接数据库是必不可少的,该文主要介绍了ASP中调用数据库资源的工作原理和操作过程,详细介绍了连接数据库的方法,并列出了连接Access、Vfp、Excel以及Sql server等常用数据库的代码。
关键词
ASP
数据库
分类号
N393.02 [自然科学总论]
下载PDF
职称材料
题名
入侵防御系统的研究与分析
被引量:
9
15
作者
聂林
张玉清
王闵
机构
西安电子科技大学计算机学院
中国科学院研究生院国家计算机网络入侵防范中心
出处
《计算机应用研究》
CSCD
北大核心
2005年第9期131-133,136,共4页
基金
北京市科技计划资助项目(H020120090530)
文摘
首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实现方法进行了讨论。最后针对入侵防御系统面临的问题,对其发展趋势进行了展望。
关键词
入侵防御系统
网络安全
在线
主动防御
Keywords
Intrusion Prevention System
Network Security
On-line
Proactive Security
分类号
N393.08 [自然科学总论]
下载PDF
职称材料
题名
基于预测缓存的低功耗TLB快速访问机制
被引量:
2
16
作者
武淑丽
孟建熠
王荣华
严晓浪
葛海通
机构
浙江大学超大规模集成电路设计研究所
出处
《计算机应用研究》
CSCD
北大核心
2011年第8期2964-2966,2996,共4页
基金
国家"863"高科技研究发展计划资助项目(2004AA1Z1020)
文摘
基于存储器访问局部性原理,提出了一种基于预测缓存的低功耗转换旁置缓冲器(TLB)快速访问机制。该机制采用单端口静态随机存储器(SRAM)代替传统的内容寻址存储器(CAM)结构,通过匹配搜索实现全相连TLB的快速访问,在两级TLB之间设计可配置的访问预测缓存,用于动态预测第二级TLB访问顺序,减少第二级TLB搜索匹配的延时,并有效降低第二级TLB访问功耗。采用该机制明显降低了TLB的缺失代价,当第一级TLB缺失时访问第二级TLB的平均访问延时接近1个时钟周期,约为原有平均访问延时的20%,增加的面积开销仅为原内存管理单元的1.81%左右,具有低成本、低功耗的特征。
关键词
内存管理单元
两级转换旁置缓冲器
内容寻址存储器
静态随机存储器
预测缓存
快速访问
低功耗
Keywords
MMU
two-level TLB
CAM
SRAM
prediction buffer
fast access
low-power
分类号
N393.08 [自然科学总论]
下载PDF
职称材料
题名
Web2.0环境下SQL注入漏洞注入点提取方法
被引量:
6
17
作者
马凯
蔡皖东
姚烨
机构
西北工业大学计算机学院
出处
《计算机技术与发展》
2013年第3期121-124,128,共5页
基金
西北工业大学基础研究基金(JC201149)
西北工业大学研究生创业种子基金项目(Z2012141)
文摘
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立注入点判定规则,从而提高了SQL注入漏洞检测效果。实验结果表明,增加脚本解析和数据输入点提取后,提高了Web2.0环境中SQL注入漏洞检测的测试覆盖率,降低了漏检率。本方法对使用传统技术和Web2.0技术网站进行的SQL注入漏洞检测,都具有适用性,能够获得较为全面的测试结果。
关键词
WEB2
0
SQL注入漏洞
漏洞检测
脚本解析
注入点提取
Keywords
Web2.0
SQL injection vulnerability
vulnerability detection
script analysis
injection point extraction
分类号
N393.08 [自然科学总论]
下载PDF
职称材料
题名
PLC程序控制流分析方法
被引量:
5
18
作者
张晔
陆余良
机构
合肥电子工程学院
出处
《计算机应用》
CSCD
北大核心
2017年第12期3581-3585,共5页
文摘
可编程逻辑控制器(PLC)是工业控制系统的重要组成部分,控制着各类物理设备及工艺流程。无论是攻击者的恶意篡改还是内部人员的编程错误所造成的PLC控制程序错误都将严重威胁设备及人身安全。为解决该问题,提出了针对PLC程序的控制流分析方法。首先,利用flex和bison分析了源代码的词法及语法结构;其次,通过分析抽象语法树(AST)生成并优化了不含指令副作用的中间表示;最后,在中间表示的基础上划分基本块,并以此为基本单元构建了程序的控制流图。实验结果表明,所提方法能够恢复语句表形式PLC程序的控制流结构,为程序理解和安全性分析提供了基础。
关键词
可编程逻辑控制器
控制流
中间表示
程序理解
安全性
Keywords
Programmable Logic Controller (PLC)
control flow
intermediate representation
program understanding
security
分类号
N393.08 [自然科学总论]
TP312 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于学习的容器环境Spark性能监控与分析
被引量:
3
19
作者
皮艾迪
喻剑
周笑波
机构
同济大学计算机科学与技术系
嵌入式系统与服务计算教育部重点实验室(同济大学)
出处
《计算机应用》
CSCD
北大核心
2017年第12期3586-3591,共6页
文摘
Spark计算框架被越来越多的企业用作大数据分析的框架,由于通常部署在分布式和云环境中因此增加了该系统的复杂性,对Spark框架的性能进行监控并查找导致性能下降的作业向来是非常困难的问题。针对此问题,提出并编写了一种针对分布式容器环境中Spark性能的实时监控与分析方法。首先,通过在Spark中植入代码和监控Docker容器中的API文件获取并整合了作业运行时资源消耗信息;然后,基于Spark作业历史信息,训练了高斯混合模型(GMM);最后,使用训练后的模型对Spark作业的运行时资源消耗信息进行分类并找出导致性能下降的作业。实验结果表明,所提方法能检测出90.2%的异常作业,且其对Spark作业性能的影响仅有4.7%。该方法能减轻查错的工作量,帮助用户更快地发现Spark的异常作业。
关键词
SPARK
容器
分布式监控系统
高斯混合模型
机器学习
Keywords
Spark
container
distributed monitoring system
Gaussian Mixture Model (GMM)
machine learning
分类号
N393.06 [自然科学总论]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
多样性攻击下的WSN位置隐私保护方案
被引量:
3
20
作者
章青
仲红
林春立
机构
安徽大学计算机科学与技术学院
出处
《计算机仿真》
CSCD
北大核心
2015年第3期321-326,382,共7页
文摘
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。
关键词
无线传感器网络
位置隐私
汇聚节点
源节点
概率丢包
多样性攻击
Keywords
WSN
Location privacy
Sink node
Source node
Dropping packet probabilistically
Diverse attacks
分类号
N393.08 [自然科学总论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
复杂网络路由策略优化设计
万琳
范秋灵
胡海荣
《四川兵工学报》
CAS
2013
4
下载PDF
职称材料
2
TFRC与TCP流数之比对协议间公平性影响的研究
王光阳
徐昌彪
陈前斌
黄胜
隆克平
《计算机应用研究》
CSCD
北大核心
2005
5
下载PDF
职称材料
3
空管系统中高可靠性双网冗余方法研究
屈景怡
杨俊
高泽英
吴仁彪
《计算机应用研究》
CSCD
北大核心
2014
6
下载PDF
职称材料
4
基于ISO/IEC 9126的Web资源质量评测系统
朱焱
唐慧佳
马永强
《西南交通大学学报》
EI
CSCD
北大核心
2008
6
下载PDF
职称材料
5
基于拓扑连接紧密度的相似性链路预测算法
丁大钊
陈云杰
靳彦青
刘树新
《计算机应用》
CSCD
北大核心
2017
3
下载PDF
职称材料
6
医疗信息系统体系结构与组织符号学需求建模
杨宏桥
李书章
赵军平
蒲卫
《计算机工程与应用》
CSCD
北大核心
2009
2
下载PDF
职称材料
7
IPv6网络环境下应用系统改造工作量估算模型研究
肖建毅
刘生寒
钱扬
《计算机应用与软件》
CSCD
北大核心
2013
3
下载PDF
职称材料
8
基于最优簇数和改进引力搜索的WSN路由算法
李新春
高佰胜
《计算机应用》
CSCD
北大核心
2017
13
下载PDF
职称材料
9
基于蜜罐的网络防御仿真平台设计
孙益博
殷肖川
方研
《科学技术与工程》
北大核心
2012
1
下载PDF
职称材料
10
基于Bouncy Castle的J2ME网络安全
程耕国
覃科
《计算机与现代化》
2006
2
下载PDF
职称材料
11
802.11 WLAN通信安全的研究
陈一天
LAINGAI MING
《计算机应用研究》
CSCD
北大核心
2006
3
下载PDF
职称材料
12
电力转接头温度远程监控系统研究
郑卫华
《科学技术与工程》
北大核心
2014
2
下载PDF
职称材料
13
基于WLAN的手机移动视频监控系统设计
曾文献
兴百桥
马倩倩
《计算机与现代化》
2013
0
下载PDF
职称材料
14
浅谈ASP中的数据库调用
肖仁锋
《济南职业学院学报》
2006
3
下载PDF
职称材料
15
入侵防御系统的研究与分析
聂林
张玉清
王闵
《计算机应用研究》
CSCD
北大核心
2005
9
下载PDF
职称材料
16
基于预测缓存的低功耗TLB快速访问机制
武淑丽
孟建熠
王荣华
严晓浪
葛海通
《计算机应用研究》
CSCD
北大核心
2011
2
下载PDF
职称材料
17
Web2.0环境下SQL注入漏洞注入点提取方法
马凯
蔡皖东
姚烨
《计算机技术与发展》
2013
6
下载PDF
职称材料
18
PLC程序控制流分析方法
张晔
陆余良
《计算机应用》
CSCD
北大核心
2017
5
下载PDF
职称材料
19
基于学习的容器环境Spark性能监控与分析
皮艾迪
喻剑
周笑波
《计算机应用》
CSCD
北大核心
2017
3
下载PDF
职称材料
20
多样性攻击下的WSN位置隐私保护方案
章青
仲红
林春立
《计算机仿真》
CSCD
北大核心
2015
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部