期刊文献+
共找到359篇文章
< 1 2 18 >
每页显示 20 50 100
基于博弈理论的计算机病毒传播模型 被引量:4
1
作者 金聪 谈华永 王晓燕 《计算机工程》 CAS CSCD 北大核心 2011年第9期155-156,共2页
已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR模型。该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击... 已有的计算机病毒传播模型主要采用基于流行病学原理的SIR/SDIR模型。该类模型仅从计算机节点连接率考虑问题,不能准确、量化地反映病毒传播给用户带来的损失。为此,提出基于博弈理论的计算机病毒传播模型,通过分析正常用户和潜在攻击方之间的博弈,给出博弈双方期望收益的表达式。实验结果表明,该传播模型能够较好地模拟计算机病毒的传播趋势。 展开更多
关键词 计算机病毒 博弈理论 决策树 传播模型
下载PDF
计算机高速互联网中一类基于速率的PD拥塞控制方法(英文) 被引量:6
2
作者 谭连生 尹敏 《自动化学报》 EI CSCD 北大核心 2003年第1期54-61,共8页
运用现代控制理论和方法 ,针对计算机高速互联网中最大努力服务交通流即能控交通流的调节问题 ,提出了一种基于速率的具有比例加微分 (PD)控制器结构的拥塞控制理论和方法 .在单个节点的交通流的模型基础上 ,运用控制理论中系统稳定性... 运用现代控制理论和方法 ,针对计算机高速互联网中最大努力服务交通流即能控交通流的调节问题 ,提出了一种基于速率的具有比例加微分 (PD)控制器结构的拥塞控制理论和方法 .在单个节点的交通流的模型基础上 ,运用控制理论中系统稳定性分析方法 ,讨论如何利用信终端节点缓冲占有量的比例加微分的反馈形式来调节信源节点的能控交通流的输入速率 ,从而使被控网络节点的缓冲占有量趋于稳定 .仿真结果显示 ,在所设计的PD控制方案下 ,网络的有关性能较好 . 展开更多
关键词 计算机高速互联网 PD 拥塞控制 PD控制器 缓冲占有量 现代控制理论
下载PDF
一种改进的基于Smith原则的计算机高速通信网络的拥塞控制方案 被引量:1
3
作者 谭连生 赵甫哲 刘芹 《计算机科学》 CSCD 北大核心 2003年第5期122-128,共7页
In this paper, classical control theory and Smith's principle are applied in designing a class of effective andsimple congestion control schemes for high-speed computer communication networks. Mathematical analyse... In this paper, classical control theory and Smith's principle are applied in designing a class of effective andsimple congestion control schemes for high-speed computer communication networks. Mathematical analyses and sim-ulations verify the efficiency of the congestion control schemes. The proposed congestion control laws guarantee fullutilization of network links and stability of network queues so that the network has no data loss in a general networktopology and traffic scenario. The approach has some advantage over the usual Smith's principle based congestioncontrol scheme; it can be applied to those networks that may have smaller bottleneck capacity. Theoretical analysesand simulation results show good performance of networks if implemented by the congestion controllers, which aredesigned on the basis of the improved Smith principle. 展开更多
关键词 计算机高速通信网络 拥塞控制 Smith原则 服务质量 ATM网 电路交换网络
下载PDF
计算机教学中WORD实用的九种方法
4
作者 朱靖 《中国科教创新导刊》 2007年第24期211-,213,共2页
本文分析了人们在使用WORD过程中遇到的问题,并给出了解决这些问题的具体方法,以便大家能够更好的使用WORD,提高工作效率。
关键词 WORD 技巧
下载PDF
K带实时图灵机计算能力与图灵机带数的关系
5
作者 戴上平 高丽 《计算机与数字工程》 2000年第1期14-16,共3页
本文证明了对任意整数k,至少存在一个语言能被k带实时图灵机接受,但不能被(k—1)带实时图灵机所接受,从而证明了k带图灵机计算能力严格强于(k-1)带实时图灵机。
关键词 图灵机 实时图灵机 实时计算 K带
下载PDF
基于HowNet概念获取的中文自动文摘系统 被引量:22
6
作者 王萌 何婷婷 +1 位作者 姬东鸿 王晓荣 《中文信息学报》 CSCD 北大核心 2005年第3期87-93,共7页
本文提出了一种中文自动文摘的方法。不同于其它的基于词频统计的一般方法,运用概念(词义)作为特征取代词语。用概念统计代替传统的词形频率统计方法,建立概念向量空间模型,计算出句子重要度,并对句子进行冗余度计算,抽取文摘句。对于... 本文提出了一种中文自动文摘的方法。不同于其它的基于词频统计的一般方法,运用概念(词义)作为特征取代词语。用概念统计代替传统的词形频率统计方法,建立概念向量空间模型,计算出句子重要度,并对句子进行冗余度计算,抽取文摘句。对于文摘测试,采用两种不同的方法进行测试:一是用机器文摘和专家文摘进行比较的内部测试;二是对不同文摘方法进行分类,通过对分类正确率的比较的外部评测方法。 展开更多
关键词 计算机应用 中文信息处理 HOWNET 自动文摘 概念向量空间模型
下载PDF
基于网络拓扑结构的智能故障定位系统设计与实现 被引量:8
7
作者 彭熙 李艳 +1 位作者 王倩 肖德宝 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期219-221,共3页
故障管理是网络管理的一个重要组成部分。故障在网络运行中不可避免,一旦故障发生,会在网络中传播。智能故障定位是实现网络故障管理自动化的关键。文章介绍了一个基于网络拓扑结构的智能故障定位系统的设计与实现,主要包括总体功能设... 故障管理是网络管理的一个重要组成部分。故障在网络运行中不可避免,一旦故障发生,会在网络中传播。智能故障定位是实现网络故障管理自动化的关键。文章介绍了一个基于网络拓扑结构的智能故障定位系统的设计与实现,主要包括总体功能设计、智能故障定位算法的设计与实现等。 展开更多
关键词 基于网络 网络故障管理 智能 拓朴结构 算法 网络管理 设计 故障定位系统 拓扑结构 自动化
下载PDF
基于规则的连用关系标记的自动标识研究 被引量:15
8
作者 胡金柱 陈江曼 +2 位作者 杨进才 舒江波 雷利利 《计算机科学》 CSCD 北大核心 2012年第7期190-194,共5页
复句中的关系词对研究复句中各分句的语义关系有着重要意义,但在基于规则的关系词自动识别的研究中发现,并非复句中出现的关系标记都是关系词,从中识别出真正的关系词是研究的重点和难点。提出对一种典型的关系标记——位置相邻的关系... 复句中的关系词对研究复句中各分句的语义关系有着重要意义,但在基于规则的关系词自动识别的研究中发现,并非复句中出现的关系标记都是关系词,从中识别出真正的关系词是研究的重点和难点。提出对一种典型的关系标记——位置相邻的关系标记进行自动标记的算法,该算法结合关系词库和关系词提取技术,分析其连用特征。实验表明,该算法对连用关系标记的标识准确率达到72.9%。 展开更多
关键词 有标复句 连用特征 自动标识 规则
下载PDF
基于SNMP的入侵检测系统的设计与实现 被引量:6
9
作者 王军 熊伟 肖德宝 《计算机工程与应用》 CSCD 北大核心 2003年第17期177-180,共4页
将网络管理系统(NMS)与入侵检测系统(IDS)结合,提出了一种分布式入侵检测系统:简单入侵检测系统(Sim-pleIntrusionDetectionSystem简称SIDS),它引入分层过滤、分布处理、自治代理的思想。系统由收集器、分析器等多级实体组成,实体之间采... 将网络管理系统(NMS)与入侵检测系统(IDS)结合,提出了一种分布式入侵检测系统:简单入侵检测系统(Sim-pleIntrusionDetectionSystem简称SIDS),它引入分层过滤、分布处理、自治代理的思想。系统由收集器、分析器等多级实体组成,实体之间采用SNMPV3进行通信。文章还详细讨论了如何用SNMPV3实现SNMP代理与管理者之间高效、安全、可靠的通信问题。 展开更多
关键词 分层过滤 分布处理 入侵检测系统 NMS SNMPl
下载PDF
基于Internet的远程过程控制系统设计 被引量:9
10
作者 尹敏 谭连生 +1 位作者 杨双华 赵甫哲 《计算机工程与应用》 CSCD 北大核心 2002年第21期254-256,共3页
分析了基于Internet的过程控制与传统的计算机控制的区别,给出了一种如何在现有计算机控制系统的基础上,通过添加特殊的网络控制层的方法,设计基于Internet的远程过程控制系统的推荐方案。
关键词 INTERNET 远程过程控制系统 设计 计算机控制系统
下载PDF
一种基于攻击树的网络攻击系统 被引量:7
11
作者 周伟 王丽娜 张焕国 《计算机工程与应用》 CSCD 北大核心 2006年第24期125-128,共4页
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根... 随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。 展开更多
关键词 攻击树 攻击策略 攻击模型 自动
下载PDF
碰撞检测中计算两凸多面体间最短距离的算法研究 被引量:6
12
作者 金汉均 李朝晖 +1 位作者 王彦林 汪琼 《武汉理工大学学报(交通科学与工程版)》 2006年第2期300-302,346,共4页
提出了一种计算两凸多面体间最短距离的算法.该算法用物体三维空间顶点坐标的凸包表示凸多面体,采用非线性规划方法来计算两凸多面体间最短距离,并通过最短距离来判断两凸多面体是否发生碰撞.实例证明这种方法的有效性.
关键词 凸物体 凸包 碰撞检测 非线性规划 优化
下载PDF
基于概念向量空间模型的中文自动文摘系统 被引量:5
13
作者 王萌 何婷婷 张伟 《计算机工程与应用》 CSCD 北大核心 2005年第1期107-110,共4页
文章提出了一种基于hownet提取出词语的词义,用词语的词义代替传统的词形频率统计方法,并基于词义排歧建立主题语义概念向量空间模型。通过对抽取出的语句进行句子相似度的计算提高文摘精确度,设计实现了一个中文自动文摘系统。
关键词 HOWNET 自动文摘 概念向量空间模型
下载PDF
基于移动嵌入式系统硬/软件协同设计的EHSC算法 被引量:3
14
作者 张江陵 郑世珏 胡金柱 《计算机科学》 CSCD 北大核心 2005年第10期210-213,共4页
嵌入式系统设计的一个重要任务就是寻找硬/软件最佳搭配方案。随着系统复杂性的不断提高,采用嵌入式系统硬/软件协同设计是提高设计质量的有效手段。本文在讨论嵌入式系统设计一般方法的基础上,阐述了系统的硬/软件协同设计技术和硬件/... 嵌入式系统设计的一个重要任务就是寻找硬/软件最佳搭配方案。随着系统复杂性的不断提高,采用嵌入式系统硬/软件协同设计是提高设计质量的有效手段。本文在讨论嵌入式系统设计一般方法的基础上,阐述了系统的硬/软件协同设计技术和硬件/软件划分方法,提出了以系统硬/软件划分策略为基础,系统组件的权重值为参考,组成元素划分为依据的设计理念,构造了基于移动环境的系统的硬/软件协同设计的EHSC(EmbeddedHardware/Soft-wareCodesign)模型。并依照此模型,实现了一种移动嵌入式系统“电子书包”阅读器的设计和开发。 展开更多
关键词 嵌入式系统 硬件/软件协同设计 EHSC算法 嵌入式系统设计 软件划分 协同设计 SC算法 系统复杂性 搭配方案 设计质量 设计技术 划分策略
下载PDF
普适计算的信任认证 被引量:3
15
作者 郭亚军 洪帆 +3 位作者 叶俊民 邱珊珊 宋建华 洪亮 《计算机科学》 CSCD 北大核心 2006年第8期92-94,183,共4页
在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影... 在普适计算环境中,用户能够在任何时间、任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。认证是安全的基石,没有认证,系统的保密性、完整性和可用性都将受到影响。可是传统认证是基于身份的认证,不适合普适环境中对陌生实体的认证。本文在分析普适计算的认证要求后,指出了在普适计算环境中应该先在陌生的实体间建立信任关系,然后可以用几乎所有的标准密钥交换协议进行安全认证。提出了用资源限制信任协商技术在陌生人之间建立信任关系。由于它避免了大量的公钥密码操作所带来的计算负担,因此比较适合计算能力有限的设备之间建立信任关系。 展开更多
关键词 普适计算 资源限制信任协商 认证
下载PDF
电子商务系统的信任建模与评估 被引量:9
16
作者 王亮 郭亚军 《计算机工程》 CAS CSCD 北大核心 2009年第10期129-131,共3页
针对P2P电子商务系统的安全问题,提出一种基于声誉的信任模型。通过引入影响信任度的信任因素改进局部声誉与全局声誉的计算方法,准确地反映出节点的信任度,降低信任度计算的时间复杂度。实验结果表明,该模型相比现有的信任模型,能提高... 针对P2P电子商务系统的安全问题,提出一种基于声誉的信任模型。通过引入影响信任度的信任因素改进局部声誉与全局声誉的计算方法,准确地反映出节点的信任度,降低信任度计算的时间复杂度。实验结果表明,该模型相比现有的信任模型,能提高系统交易成功率,并有效用于P2P电子商务系统中。 展开更多
关键词 P2P系统 电子商务 信任模型 声誉
下载PDF
基于渡越矩阵的复句关系词自动标注初探 被引量:8
17
作者 胡金柱 沈威 +2 位作者 杜超华 姚双云 罗进军 《微计算机信息》 北大核心 2007年第30期200-202,共3页
复句关系词的自动标注是自然语言理解领域的基础性研究课题,是层次关系标注和机器翻译等问题的研究基础。本文采用概率统计方法,建立相应的渡越矩阵研究复句关系词的自动标注方法,并进行了有效标注。标注后,对复句关系词中容易产生歧义... 复句关系词的自动标注是自然语言理解领域的基础性研究课题,是层次关系标注和机器翻译等问题的研究基础。本文采用概率统计方法,建立相应的渡越矩阵研究复句关系词的自动标注方法,并进行了有效标注。标注后,对复句关系词中容易产生歧义的"结果"和"如"进行了封闭性测试和开放性测试,其准确率分别达到98.32%和96.41%,85%和83%。 展开更多
关键词 复旬 关系词 渡越矩阵
下载PDF
基于CORBA的多数据库系统互操作技术 被引量:3
18
作者 肖明 胡金柱 肖毅 《计算机科学》 CSCD 北大核心 1999年第11期33-36,共4页
1 引言当前,随着多数据库系统中成员数据库数目的不断增大,需要提供一个世界范围内的互操作环境,以实现大量自治和异构的成员数据库之间文件系统、电子数据表等格式中存储的海量数据的信息共享。作为多数据库系统的一项关键技术的互操... 1 引言当前,随着多数据库系统中成员数据库数目的不断增大,需要提供一个世界范围内的互操作环境,以实现大量自治和异构的成员数据库之间文件系统、电子数据表等格式中存储的海量数据的信息共享。作为多数据库系统的一项关键技术的互操作性已成为当今国际学术界的一个研究热点,本文主要介绍基于CORBA的多数据库系统互操作技术。 展开更多
关键词 多数据库系统 互操作 CORBA 数据库
下载PDF
基于插件技术的日志采集Agent系统的设计与实现 被引量:4
19
作者 肖诗松 陈涛 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期90-93,共4页
为了从多源日志信息中灵活地采集数据,在代理技术的基础上提出采用插件技术来实现多源日志采集Agent系统.日志采集工作由多个采集代理来完成,每个代理可以完成一个或多个日志源的数据采集,同时每个日志源被当作代理上的一个插件.基于此... 为了从多源日志信息中灵活地采集数据,在代理技术的基础上提出采用插件技术来实现多源日志采集Agent系统.日志采集工作由多个采集代理来完成,每个代理可以完成一个或多个日志源的数据采集,同时每个日志源被当作代理上的一个插件.基于此设计了日志采集Agent系统的体系结构和工作流程,并通过插件配置和正则表达式来实现各日志源的采集知识定义,从而使多源日志的采集问题得到较好地解决.与其他日志采集系统相比,该Agent系统不仅可以解决多源日志的采集工作,而且具有良好的扩展性和高效性. 展开更多
关键词 日志采集 插件 AGENT 正则表达式
下载PDF
集成防火墙的入侵检测系统的设计与实现 被引量:3
20
作者 王军 肖德宝 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期156-159,178,共5页
首先讨论了防火墙和入侵检测系统各自的不足,然后在CIDF框架的基础上提出了一个集成了防火墙和入侵检测系统的框架模型,并且详细描述了模型系统中各个组成部分的具体实现.分析表明这种框架模型系统初步体现了两者的优点,并且克服了两者... 首先讨论了防火墙和入侵检测系统各自的不足,然后在CIDF框架的基础上提出了一个集成了防火墙和入侵检测系统的框架模型,并且详细描述了模型系统中各个组成部分的具体实现.分析表明这种框架模型系统初步体现了两者的优点,并且克服了两者的一些不足. 展开更多
关键词 入侵检测系统 防火墙 框架模型 网络安全体系
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部