期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于密钥分割的多移动代理系统安全性研究 被引量:2
1
作者 王海艳 王汝传 《电子与信息学报》 EI CSCD 北大核心 2006年第3期546-550,共5页
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割... 自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割和多重签名方案应用于多移动代理系统中出现的问题,给出了一个改进的、更有实际应用价值的算法。最后,给出了一个基于此算法的电子交易的案例。 展开更多
关键词 多移动代理系统 密钥分割 多重签名 安全性
下载PDF
网格技术在电信中的应用研究 被引量:1
2
作者 季一木 王汝传 王海艳 《电信科学》 北大核心 2006年第2期15-19,共5页
网格技术当前已经成为研究的热点,前期的研究多数为理论研究,但是,中国教育网格支撑平台(CHI-NAGRIDSUPPORTINGPLATFORM,CGSP)发布之后,国内外对网格技术的商业应用研究再次掀起高潮。本文首先对网格技术应用到电信业后对网络层次结构... 网格技术当前已经成为研究的热点,前期的研究多数为理论研究,但是,中国教育网格支撑平台(CHI-NAGRIDSUPPORTINGPLATFORM,CGSP)发布之后,国内外对网格技术的商业应用研究再次掀起高潮。本文首先对网格技术应用到电信业后对网络层次结构模型的影响和网格技术的具体应用做了理论分析,然后通过最能体现网格特点的电信业的两个应用例子验证了部分理论。 展开更多
关键词 网格计算 电信网格 CPU密集型计算 数据密集型计算
下载PDF
网格计算环境下基于移动代理的动态资源发现模型的研究 被引量:4
3
作者 张奇 王汝传 《数据通信》 2005年第6期27-29,共3页
以两种通用概念模型即资源提供者-目录-请求者和虚拟组织模型为基础,提出一种基于移动代理的资源发现模型。
关键词 网格计算 移动代理 资源发现 虚拟组织
下载PDF
无线传感器网络层簇式密钥管理方案的研究 被引量:11
4
作者 李琳 王汝传 +1 位作者 姜波 黄海平 《电子与信息学报》 EI CSCD 北大核心 2006年第12期2394-2397,共4页
密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在... 密钥管理是无线传感器网络安全机制最关键的技术之一。该文分析比较了各种密钥管理方案,认为组密钥管理更适合于无线传感器网络。并在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。而组间通信则采用基于(t,n)门限方案的密钥分割机制来实现。该新方案能保证无线传感器网络安全需求的同时改善执行效能。 展开更多
关键词 无线传感器网络 密钥管理 (T N)门限方案 层簇式逻辑密钥树
下载PDF
基于粗糙集的全局产品结构模型研究 被引量:6
5
作者 孙国梓 郁鼎文 吴志军 《计算机学报》 EI CSCD 北大核心 2005年第3期392-401,共10页
该文利用粗糙集理论有关方法,就用户需求、个性化配置及设计方案评价三个方面对面向企业的全局产品结构模型进行了相关研究;考虑用户的不确定性需求,建立了用户需求的数据挖掘模型.该模型能有效处理不确定或不精确知识的表达,进行经验... 该文利用粗糙集理论有关方法,就用户需求、个性化配置及设计方案评价三个方面对面向企业的全局产品结构模型进行了相关研究;考虑用户的不确定性需求,建立了用户需求的数据挖掘模型.该模型能有效处理不确定或不精确知识的表达,进行经验学习并从中获取知识,进行推理,使得企业能够充分了解用户的需求;提出了个性化配置器的规则提取模型,利用不完备信息系统粗糙集的相关方法加以处理,将配置逻辑和规则纳入产品定义中,使得用户和销售工程师在进行个性化产品定义的时候就可以确定相应的配置逻辑,由此产生相应的产品结构,为面向多应用视图的BOM生成提供可能,还提出了设计方案评价的决策支持模型,该模型考虑产品全生命周期相关设计方案的各个影响因素,利用粗糙逻辑与决策方法对已有知识进行逻辑的推演与分析,提取相应的决策规则,为全局产品结构模型的建立提供支持;最后,给出了利用上述相关算法实现的产品配置管理的工作过程. 展开更多
关键词 粗糙集 产品结构模型 用户需求 个性化配置 设计方案
下载PDF
基于多阶段网络攻击的网络风险评估方法研究 被引量:3
6
作者 邓新颖 杨庚 +1 位作者 姚放吾 李晖 《计算机工程与应用》 CSCD 北大核心 2006年第18期133-135,203,共4页
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描... 由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 展开更多
关键词 网络风险评估 多阶段攻击 漏洞关联性 攻击链 风险值
下载PDF
一种新的P2P网络流量预测模型 被引量:8
7
作者 韩志杰 王汝传 《计算机科学》 CSCD 北大核心 2008年第9期39-41,共3页
当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享,即时通信等等,为了更好地使用P2P资源,合理规划P2P网络资源,建立P2P流量预测模型具有十分重要的理论意义和现实价值。基于小波神经网络提出了一个P2P网络流量预测模... 当前,对等计算(Peer to Peer)引起了广泛的关注,其典型应用有文件共享,即时通信等等,为了更好地使用P2P资源,合理规划P2P网络资源,建立P2P流量预测模型具有十分重要的理论意义和现实价值。基于小波神经网络提出了一个P2P网络流量预测模型,预测模型共分为输入层、隐含层、输出层,通过使用小波代替传统神经网络的Sigmoid作为神经网络的隐节点激励函数,在Matlab6.5仿真平台中实现,结果显示能够有效提高P2P网络流量预测精度。 展开更多
关键词 神经网络 小波 P2P 网络流量
下载PDF
基于图像灰度频率与人工神经网络的病虫害防治 被引量:3
8
作者 叶聪 沈金龙 《电子器件》 CAS 北大核心 2018年第1期250-255,共6页
病虫害综合治理(IPM)可降低温室中化学物质的使用量,而基于人工判断的IPM容易产生错误,提出一个基于图像处理算法与人工神经网络检测与监控温室中粉虱与蓟马的方法。首先,通过图像采集系统获得粘虫板的数字图像;然后,对于每个检测目标... 病虫害综合治理(IPM)可降低温室中化学物质的使用量,而基于人工判断的IPM容易产生错误,提出一个基于图像处理算法与人工神经网络检测与监控温室中粉虱与蓟马的方法。首先,通过图像采集系统获得粘虫板的数字图像;然后,对于每个检测目标使用图像的目标检测、分割与形态学分析等方法进行处理;最终,通过前向多层神经网络算法将目标分类处理。该系统的粉虱识别精度高达0.96,蓟马的识别精度为0.92。 展开更多
关键词 计算机图像处理 病虫害预防 人工神经网络 智能农业系统 目标检测 温室大棚
下载PDF
一类求解非线性方程组算法的并行性能分析 被引量:10
9
作者 杨庚 《计算机学报》 EI CSCD 北大核心 2000年第10期1035-1039,共5页
讨论了一类求解非线性方程组算法的并行性能 .与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵 ,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到 .在对算法进行描述之后 ,分析了算法的并行执行过程 ,给出... 讨论了一类求解非线性方程组算法的并行性能 .与传统的算法不同之处是用一个块对角矩阵作为迭代矩阵 ,且该矩阵可由一个仅包含向量内积和矩阵与向量乘积的递推关系简便计算得到 .在对算法进行描述之后 ,分析了算法的并行执行过程 ,给出了算法的并行加速比和对存储的需求分析 ,数值计算表明理论分析与数值结果相符合 ,算法具有较好的并行度和较低的存储要求 . 展开更多
关键词 非线性方程组 数值计算 算法 并行性能
下载PDF
考虑时间参数的网络安全态势评估模型研究
10
作者 孟锦 徐佳 +1 位作者 何加浪 张宏 《计算机应用研究》 CSCD 北大核心 2012年第10期3820-3823,共4页
针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据... 针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据进行融合,得到威胁的发生概率,并在此基础上提出带有时间参数的网络安全态势评估层次化模型;最后利用网络实例数据,对所提出的网络安全态势评估模型进行了验证。实验对比结果表明,该模型对实际网络运行情况的评估更符合实际情况。 展开更多
关键词 网络安全 态势评估 时变D-S证据理论 多传感器数据融合 评估模型
下载PDF
一种网格资源信息真实性的验证方案 被引量:1
11
作者 任勋益 王汝传 《数据通信》 2006年第1期11-13,共3页
资源管理是网格应用的基础,资源信息的真实性直接影响网格资源发现、分配、作业调度,从而影响网格应用的效率。目前研究的热点倾向于网格资源使用者的身份和权限的确认,文章提出一种网格资源信息真实性的验证方案,介绍了方案的部件,分... 资源管理是网格应用的基础,资源信息的真实性直接影响网格资源发现、分配、作业调度,从而影响网格应用的效率。目前研究的热点倾向于网格资源使用者的身份和权限的确认,文章提出一种网格资源信息真实性的验证方案,介绍了方案的部件,分析其可行性,重点对其中的关键技术进行了阐述。 展开更多
关键词 网格资源 认证 资源证书 信息真实性
下载PDF
卫星网络流量测量方法的研究
12
作者 张登银 乔丽霞 《电子与信息学报》 EI CSCD 北大核心 2006年第5期800-804,共5页
该文针对卫星组网的特点,研究基于SNMP(Simple Network Management Protocol)的被动测量方法在卫星网络流量测量中的应用。首先介绍采用SNMP测量网络流量的基本原理。在此基础上引入监控节点选择算法,以减少监测设备的数量,提高网络流... 该文针对卫星组网的特点,研究基于SNMP(Simple Network Management Protocol)的被动测量方法在卫星网络流量测量中的应用。首先介绍采用SNMP测量网络流量的基本原理。在此基础上引入监控节点选择算法,以减少监测设备的数量,提高网络流量测量性能。最后给出了实际开发的应用程序及实验结果。利用该结果可进一步计算或统计处理,进而确定卫星网中资源的分配和使用,调整网络达到最佳性能。该文实现的完整流量测量, 为卫星网络实施流量工程提供了实时准确的数据和有效的网络管理依据。 展开更多
关键词 卫星组网 流量测量 简单网络管理协议 流量工程
下载PDF
花指令模糊变换逻辑一致性研究 被引量:2
13
作者 曹林 孙国梓 +1 位作者 王海平 王绍棣 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期135-137,152,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
下载PDF
考虑不确定信息的QoS路由算法综述 被引量:2
14
作者 陈有汉 胡仲海 桂志波 《计算机工程与应用》 CSCD 北大核心 2006年第15期125-128,共4页
传统的QoS(服务质量)路由都假设网络结点的状态信息可以被准确地获知,但实际网络存在许多因素使得状态信息不确定,因此,近几年,考虑不确定信息的QoS路由算法得到了广泛深入的研究。文章讨论了网络状态的不确定信息产生的原因,分析并总... 传统的QoS(服务质量)路由都假设网络结点的状态信息可以被准确地获知,但实际网络存在许多因素使得状态信息不确定,因此,近几年,考虑不确定信息的QoS路由算法得到了广泛深入的研究。文章讨论了网络状态的不确定信息产生的原因,分析并总结了目前考虑不确定信息的QoS单播和QoS多播路由算法,最后指出了该领域中需要进一步研究的热点问题。 展开更多
关键词 QOS路由 不确定信息 单播 多播
下载PDF
对半增长TCP拥塞控制算法研究
15
作者 孙路 曾鹏 张洪良 《信息技术》 2005年第11期51-54,共4页
首先简要介绍了TCP(Transmission Control Protocol)Reno拥塞控制算法,在此基础上分析了对半增长TCP(Binary Increase TCP,BI-TCP)拥塞控制算法的优点及其不足,并提出改进算法———BIplus算法,最后使用NS2(Network Simulator Version2.... 首先简要介绍了TCP(Transmission Control Protocol)Reno拥塞控制算法,在此基础上分析了对半增长TCP(Binary Increase TCP,BI-TCP)拥塞控制算法的优点及其不足,并提出改进算法———BIplus算法,最后使用NS2(Network Simulator Version2.26)仿真来验证提出的改进算法。 展开更多
关键词 TCP Reno拥塞控制算法 加性增长乘性减少 对半增长TCP拥塞控制算法 NS2仿真
下载PDF
IPv6任播及其安全性分析
16
作者 刘志专 王赛坤 王泽梁 《计算机与数字工程》 2006年第7期56-58,70,共4页
任播作为一种网络服务模式越来越受到关注,原因是它能够选择对于客户来说最优的一个(最好是一个)服务器。对任播技术的最初研究集中在网络层,在网络层路由器自动完成选路,而应用层任播通过客户的参与带来了更多的灵活性。本文分别对两... 任播作为一种网络服务模式越来越受到关注,原因是它能够选择对于客户来说最优的一个(最好是一个)服务器。对任播技术的最初研究集中在网络层,在网络层路由器自动完成选路,而应用层任播通过客户的参与带来了更多的灵活性。本文分别对两种任播技术进行了论述,重点介绍如何在应用层找到最优服务器,并对任播的安全性问题进行了分析。 展开更多
关键词 任播 IPv6应用层 网络层 安全
下载PDF
距离加权的2-D核自联想记忆模型及其应用 被引量:2
17
作者 陈蕾 王传栋 +1 位作者 孙知信 陈松灿 《模式识别与人工智能》 EI CSCD 北大核心 2007年第1期110-114,共5页
首先从 Hopfield 自联想记忆模型(HAM)出发,对其回忆规则运用机器学习中流行的核技巧,构建一个核自联想记忆模型框架(KAM).并通过核函数的选取,使指数型相关联想记忆模型(ECAM)和改进的 ECAM(IEC-AM)模型成为其中的两个特例.然后针对二... 首先从 Hopfield 自联想记忆模型(HAM)出发,对其回忆规则运用机器学习中流行的核技巧,构建一个核自联想记忆模型框架(KAM).并通过核函数的选取,使指数型相关联想记忆模型(ECAM)和改进的 ECAM(IEC-AM)模型成为其中的两个特例.然后针对二维视觉图像的识别,在核函数中引入反映视觉特性的二维(2-D)距离因子,进一步提出一个距离加权的2-D 核自联想记忆模型框架(DW2D-KAM).由此较大改进 KAM 对图像的存储和纠错性能,并且使该模型更加符合神经生理学和解剖学的思想.最后,计算机模拟不仅证实 DW2D-KAM 比 KAM在字符识别上具有更高的存储和纠错性能,而且其同样优于 Seow 和 Asari 提出的模块化 HAM 的识别效果. 展开更多
关键词 自联想记忆 神经网络 距离加权 核方法 模式识别
原文传递
零代价函数条件下的前馈神经网络统计灵敏度分析 被引量:1
18
作者 张代远 《模式识别与人工智能》 EI CSCD 北大核心 2004年第4期510-515,共6页
讨论了输入层和输出层为恒等变换神经元.隐层为非线性变换神经元的三层神经网络的统计灵敏度,给出了权值和输入样本的加性扰动灵敏度计算的理论公式.当输入扰动较小时,通过选择多种不同的隐层神经元函数,按照本文理论结果计算出来的灵... 讨论了输入层和输出层为恒等变换神经元.隐层为非线性变换神经元的三层神经网络的统计灵敏度,给出了权值和输入样本的加性扰动灵敏度计算的理论公式.当输入扰动较小时,通过选择多种不同的隐层神经元函数,按照本文理论结果计算出来的灵敏度数值与仿真实验的结果十分吻合,说明了本文理论分析结果的正确性.当输入扰动较小时,隐层取不同函数时灵敏度的值是不同的,但数值基本上稳定不变.对于某些隐层函数,当输入扰动值较大时,网络的灵敏度数值迅速下降,但是网络输出的平均相对误差却迅速增加.在求灵敏度时,网络的权值是用代价函数为0的精确算法求得的. 展开更多
关键词 灵敏度 零代价函数 神经网络 平均相对误差
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部