期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
一种学生信息综合服务平台的设计与实现 被引量:3
1
作者 许春 游洪跃 +2 位作者 曾雪梅 刘学洪 伍良富 《计算机技术与发展》 2011年第4期179-182,186,共5页
基于Novell Nsure Identity Manager 3技术,整合了本科生教务教学管理系统、学费管理系统、研究生管理系统、国家助学贷款系统、奖学金管理系统和图书馆管理系统,建立了四川大学学生信息综合服务平台。该平台在统一身份库的基础上,通过... 基于Novell Nsure Identity Manager 3技术,整合了本科生教务教学管理系统、学费管理系统、研究生管理系统、国家助学贷款系统、奖学金管理系统和图书馆管理系统,建立了四川大学学生信息综合服务平台。该平台在统一身份库的基础上,通过元目录技术提供了各个应用子系统用户身份信息的自动同步处理等功能,实现了异构数据在相关子系统的自动流转和信息共享。实践表明,该平台的设计方法,实现了异构数据整合和信息共享,为高校信息化提供了一种有效的解决方案。 展开更多
关键词 数据整合 IDM3 校园信息化
下载PDF
基于虚拟社区模型的信息网格资源发现算法 被引量:1
2
作者 冯雯 吴江 +1 位作者 姜少杰 张正维 《计算机应用》 CSCD 北大核心 2009年第B12期1-3,7,共4页
网格技术的目的在于在更高的层次上实现通用意义的资源共享。要实现全球范围资源共享,就需要解决如何高效发现资源的问题。在虚拟社区模型的基础上提出一种新的资源发现算法,并通过模拟实验验证,使用该算法可以解决社区的扩展性问题,能... 网格技术的目的在于在更高的层次上实现通用意义的资源共享。要实现全球范围资源共享,就需要解决如何高效发现资源的问题。在虚拟社区模型的基础上提出一种新的资源发现算法,并通过模拟实验验证,使用该算法可以解决社区的扩展性问题,能够满足具有大量节点的社区资源信息共享的需要。 展开更多
关键词 网格 虚拟社区 资源发现 消息扩散 小世界效应
下载PDF
《国际图联图书馆员及其他信息工作者职业道德准则》述要 被引量:2
3
作者 宋显彪 刘学洪 《图书馆建设》 CSSCI 北大核心 2013年第6期89-91,95,共4页
《国际图联图书馆员及其他信息工作者职业道德准则》历时两年时间制定完成,于2012年8月正式发布供全球图书馆协会和图书馆员参考,分为完整版和简短版。与2011年11月发布的《(世界/国际图联)图书馆员职业道德准则(草案)》相比,其减少了... 《国际图联图书馆员及其他信息工作者职业道德准则》历时两年时间制定完成,于2012年8月正式发布供全球图书馆协会和图书馆员参考,分为完整版和简短版。与2011年11月发布的《(世界/国际图联)图书馆员职业道德准则(草案)》相比,其减少了章节、段落、字数,调整了部分词句顺序,删除了"社会责任"用语,具体内容无实质变化。 展开更多
关键词 国际图书馆协会和机构联合会 图书馆员 职业道德
下载PDF
图书馆移动服务使用意愿影响因素实证研究——基于信息安全感知和移动性等变量的技术接受模型 被引量:29
4
作者 徐向东 何丹丹 《图书馆》 CSSCI 北大核心 2019年第2期79-85,共7页
文章根据当今移动互联网环境下用户使用图书馆移动服务的具体情景和感知行为深入分析,在TAM理论基础上,充分关注用户泛在化和信息安全感知等新一代信息技术背景下的互联网相关情景因素,并通过实证研究证明了信息安全感知和移动性对用户... 文章根据当今移动互联网环境下用户使用图书馆移动服务的具体情景和感知行为深入分析,在TAM理论基础上,充分关注用户泛在化和信息安全感知等新一代信息技术背景下的互联网相关情景因素,并通过实证研究证明了信息安全感知和移动性对用户感知易用性和感知有用性有重要影响,同时得出了与以往研究不同的观点:网络外部性对感知易用性影响不显著,感知成本对使用意愿影响不显著等。 展开更多
关键词 图书馆移动服务 TAM 信息安全感知 移动性
下载PDF
基于802.1x的校园网身份认证系统的设计与实施 被引量:9
5
作者 冯雯 郑炳伦 吴江 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期1236-1241,共6页
校园网应用越来越多,对网络安全性、计费以及实名制的需求也日益突出,而传统认证方式在校园网中存在不可弥补的缺陷.因此,通过对IEEE的基于802.1x协议认证方式的分析以及和其他传统认证方式进行比较和实际调研,最后采用基于802.1x的解... 校园网应用越来越多,对网络安全性、计费以及实名制的需求也日益突出,而传统认证方式在校园网中存在不可弥补的缺陷.因此,通过对IEEE的基于802.1x协议认证方式的分析以及和其他传统认证方式进行比较和实际调研,最后采用基于802.1x的解决方案实施校园网身份认证系统. 展开更多
关键词 802.1x协议 认证 EAPoL EAP协议 可控端口 不可控端口
下载PDF
基于符号执行的二进制代码漏洞发现 被引量:9
6
作者 牛伟纳 丁雪峰 +1 位作者 刘智 张小松 《计算机科学》 CSCD 北大核心 2013年第10期119-121,138,共4页
软件漏洞是安全问题的根源之一,fuzzing(模糊测试)是目前漏洞发现的关键技术,但是它通过随机改变输入无法有效地构造出测试用例,也无法消除测试用例的冗余性。为了克服传统fuzzing测试的缺点、有效生成测试输入且无需分析输入格式,针对... 软件漏洞是安全问题的根源之一,fuzzing(模糊测试)是目前漏洞发现的关键技术,但是它通过随机改变输入无法有效地构造出测试用例,也无法消除测试用例的冗余性。为了克服传统fuzzing测试的缺点、有效生成测试输入且无需分析输入格式,针对二进制程序设计并实现了基于符号执行的漏洞发现系统SEVE。将程序的输入符号化,利用动态插桩工具建立符号变量的传播关系;在分支语句处收集路径约束条件,最后用解析器求解之并将其作为新的测试用例。用mp3和pdf软件进行了实验,结果表明,该系统有效地提高了漏洞发现的效率与自动化程度。 展开更多
关键词 漏洞 二进制程序 符号执行 插桩 路径约束
下载PDF
危险区域及其在入侵检测系统中的应用研究 被引量:2
7
作者 许春 伍良富 +2 位作者 陈兴蜀 游洪跃 刘学洪 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2011年第3期109-112,共4页
基于免疫危险理论,针对网络入侵检测应用,提出了一种危险区域的产生机制,给出了危险区域半径的计算方法,设计了抗原直接坏死危险信号signal_0和抗原检测危险信号signal_1的计算公式,并根据危险信号signal_0和signal_1提出了危险区域内... 基于免疫危险理论,针对网络入侵检测应用,提出了一种危险区域的产生机制,给出了危险区域半径的计算方法,设计了抗原直接坏死危险信号signal_0和抗原检测危险信号signal_1的计算公式,并根据危险信号signal_0和signal_1提出了危险区域内抗原检测算法。实验表明,选取适当的危险区域半径,有助于提高入侵检测系统的检测效率,使漏检率和误检率都保持较低水平。 展开更多
关键词 危险理论 危险区域 血亲类 网络入侵检测
下载PDF
数字图书馆数据备份及容灾 被引量:14
8
作者 李宇 唐俊 《现代图书情报技术》 CSSCI 北大核心 2006年第2期83-87,共5页
论述了数据备份和容灾的概念、技术、策略,为数字图书馆系统提供了数据备份和容灾的原则、方法和策略,并使用开源软件成功进行了实验。
关键词 备份 容灾 策略 存储技术
下载PDF
利用准入控制实现校园网的安全管理 被引量:22
9
作者 李兴国 雷若寒 《微计算机信息》 北大核心 2008年第12期47-48,53,共3页
传统的网络安全解决方案通常是被动防御,事后补救。网络准入控制则从用户终端入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,严格控制终... 传统的网络安全解决方案通常是被动防御,事后补救。网络准入控制则从用户终端入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,提高整个网络的安全性。 展开更多
关键词 准入控制 身份认证 网络安全 校园网
下载PDF
深浮雕连续微光学元件制作方法(英文) 被引量:6
10
作者 曾红军 陈波 +4 位作者 郭履容 杜春雷 邱传凯 王永茹 潘丽 《光电工程》 EI CAS CSCD 2000年第4期1-6,共6页
提出一种连续深浮雕微光学元件的制作方法。在移动掩模的基础上经湿法显影获得光刻胶元件良好的面形 ,然后结合干法刻蚀将图形通过蚀速比放大的办法精密传递到石英片基上 ,从而使最终的元件达到设计的浮雕深度。作者对整个过程进行了考... 提出一种连续深浮雕微光学元件的制作方法。在移动掩模的基础上经湿法显影获得光刻胶元件良好的面形 ,然后结合干法刻蚀将图形通过蚀速比放大的办法精密传递到石英片基上 ,从而使最终的元件达到设计的浮雕深度。作者对整个过程进行了考察和讨论 ,并以微棱镜为例进行了实验验证 ,为进一步制作大数值孔径连续表面微光学元件打下了技术基础。 展开更多
关键词 微光学元件 蚀刻 连续深浮雕
下载PDF
基于可信网络连接的安全接入技术 被引量:9
11
作者 李兴国 顾震苏 《微计算机信息》 北大核心 2007年第05X期28-29,46,共3页
在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的完整性及其它安全属性达到系统... 在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的完整性及其它安全属性达到系统安全策略的要求时,方可允许该终端接入网络,这就增强了网络系统的安全性和可信性。 展开更多
关键词 网络安全 可信网络连接 网络访问控制
下载PDF
无线网络数据流量异常优化检测仿真研究 被引量:17
12
作者 李兴国 王俊峰 《计算机仿真》 北大核心 2017年第9期386-389,共4页
对无线网络数据的流量异常进行优化检测,能够有效识别无线网络存在的威胁。对异常数据流量的检测,需要计算少数类样本中每个样本的近邻,以计算的结果为依据设计分类器,完成对流量异常的检测。传统方法先利用多个特征对网络流量进行综合... 对无线网络数据的流量异常进行优化检测,能够有效识别无线网络存在的威胁。对异常数据流量的检测,需要计算少数类样本中每个样本的近邻,以计算的结果为依据设计分类器,完成对流量异常的检测。传统方法先利用多个特征对网络流量进行综合评判,引入自适应机制,但忽略了设计分类器,导致检测精度偏低。提出基于最近邻规则欠抽样方法的无线网络中数据流量异常优化检测方法。上述方法先依据信息熵技术确定网络流量中的异常点,依据主机的通信行为模式检测僵尸主机,利用最近邻规则欠抽样方法选取了多数类的一个子集来训练分类,引入核函数建立数据流量异常流量的最优分类面,计算少数类样本中每个样本的近邻,以计算的结果为依据设计分类器,利用分类器完成对无线网络中数据流量异常优化检测。实验结果表明,所提方法检测精度高,可以有效地完成对数据流量异常的在线检测。 展开更多
关键词 无线网络 数据流量 异常检测
下载PDF
P2P环境下的具有隐私保护的信誉协议 被引量:1
13
作者 孙波 丁雪峰 +1 位作者 司成祥 张伟 《计算机科学》 CSCD 北大核心 2013年第06A期334-336,371,共4页
信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐... 信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐私保护的信誉协议,该协议能保证某实体得到其他实体诚实公平的信誉评价。在该协议中使用Shamir门限密钥共享为参与者提供共享子密钥,并利用具有同态性质的可验证密钥共享使得交易员和密钥持有者之间能够验证共享子密钥的正确性。协议中持有共享子密钥的参与者是随机选择的。运用语义安全的ElGa-mal密码系统和Cramer Shoup密码系统,共享密钥的持有者可以以隐私保护的方法提交他们的信誉值,并由一个可信的代理计算信誉结果提交给信誉引擎。用户可通过访问信誉引擎获得信誉结果。该协议保证了信誉结果计算过程中的隐私保护性和信誉结果的可靠性。 展开更多
关键词 ElGamal密码系统 Cramer-Shoup密码系统 Shamir门限密钥共享 同态加密 信誉系统
下载PDF
着色问题在测试用例集约简中的研究 被引量:1
14
作者 孙继荣 李志蜀 +2 位作者 吴江 倪建成 李宝林 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第S3期1396-1399,共4页
基于I/O关系的黑盒测试用例集约简技术能够保证约简后的测试集Tred具有和原完全组合测试集相同的检错能力。该文提出了Red(I)和Red(O)两个对问题空间(I,O)约简的算法;构建了I/O关系图,将问题空间(I,O)划分为若干子问题(Ii,Oi);并引入着... 基于I/O关系的黑盒测试用例集约简技术能够保证约简后的测试集Tred具有和原完全组合测试集相同的检错能力。该文提出了Red(I)和Red(O)两个对问题空间(I,O)约简的算法;构建了I/O关系图,将问题空间(I,O)划分为若干子问题(Ii,Oi);并引入着色问题得到每个子图的同色等价类,进一步得到其基类Ii′,然后实施等价类替换和运用算法Red(O);进而运用贪心算法求解覆盖每个子问题空间的测试用例集Treid;最后水平拼接各Treid构成问题空间(I,O)的约简测试用例集Tred。这样得到的测试集不仅保持了检错能力,而且规模较小,同时又降低了贪心算法的时空复杂度。 展开更多
关键词 组合测试 检错能力 I/O关系图 着色问题 非等值约简 等值约简
下载PDF
基于Netflow的流量分析技术研究 被引量:14
15
作者 李兴国 费玲玲 《微计算机信息》 北大核心 2008年第15期198-200,共3页
流量分析是统计用户通信量和检测异常流量的基础。传统的网络流量检测工具仅仅使用TCP/UDP/IP包头信息,因为TCP或者UDP端口号可能被不同的应用使用,故它们不能有效地识别不同应用的流量。本文论述了Netflow流量分析技术的特点和工作原理... 流量分析是统计用户通信量和检测异常流量的基础。传统的网络流量检测工具仅仅使用TCP/UDP/IP包头信息,因为TCP或者UDP端口号可能被不同的应用使用,故它们不能有效地识别不同应用的流量。本文论述了Netflow流量分析技术的特点和工作原理,并探讨了Netflow的应用和发展。 展开更多
关键词 网络管理 流量分析 NETFLOW
下载PDF
基于802.1X的可管理、可运营宽带校园网技术研究 被引量:1
16
作者 李兴国 蒋玉明 《计算机科学》 CSCD 北大核心 2006年第B12期30-32,88,共4页
目前,高校校园网的应用越来越重要、规模也越来越大、功能也越来越强。但是,校园网也存在不少问题,诸如,缺乏合理的管理模式、灵活的计费策略,网络的安全及稳定得不到保障,急需一个合理的、细致的管理限制和收费手段来完善校园网... 目前,高校校园网的应用越来越重要、规模也越来越大、功能也越来越强。但是,校园网也存在不少问题,诸如,缺乏合理的管理模式、灵活的计费策略,网络的安全及稳定得不到保障,急需一个合理的、细致的管理限制和收费手段来完善校园网,因此可管理、可运营宽带校园网成为当前高校网络建设的热点。本文对宽带IP网建设与发展过程中产生的多种认证与计费的前沿技术进行分析、比较和研究,重点介绍了802.1x协议体系结构,分析了协议的工作原理及认证机制,提出了基于802.1x协议的校园网认证计费解决方案。 展开更多
关键词 校园网 802.1x协议 认证 授权 计费
下载PDF
Web 2.0时代博客的法律思考 被引量:3
17
作者 李兴国 雷若寒 《商场现代化》 北大核心 2007年第05Z期265-266,共2页
随着博客的广泛应用,由于对博客监管的缺失,侵权事件频频发生。本文就博客在中国的现状及有关法律问题做出分析,并提出可行的解决办法。
关键词 博客 BLOGGER 侵权 监管缺失 言论自由
下载PDF
智能DNS系统在校园网的研究与实现 被引量:8
18
作者 吴江 冯雯 姜少杰 《微计算机信息》 2010年第9期102-104,共3页
随着教育网出口的日益拥挤,增设第二出口成为现实,为了能对服务器的流量带宽进行智能动态分配,有效的提高校外用户对学校资源的访问速度。本文通过构建智能DNS,与出口设备相组合,根据网络用户的源IP地址的不同,对域名返回不同的解析结... 随着教育网出口的日益拥挤,增设第二出口成为现实,为了能对服务器的流量带宽进行智能动态分配,有效的提高校外用户对学校资源的访问速度。本文通过构建智能DNS,与出口设备相组合,根据网络用户的源IP地址的不同,对域名返回不同的解析结果为理论基础,实现了双链路自动选择的方案。 展开更多
关键词 DNS BIND9 双链路 智能 校园网
下载PDF
基于GIS的城市户外广告管理探索与实现 被引量:5
19
作者 赵瑜 朱敏 +1 位作者 牛灏 王舒 《微计算机信息》 2009年第34期132-133,136,共3页
国内户外广告行业管理处于传统的文字,数字模式,不仅数据管理没有直观感受,增加管理工作量,而且很难依据这些数据做出对该行业市场的拓展分析与预测。基于这种现状,本文引入了GIS技术,并将它与该行业现有的MIS技术相结合,对城市户外广... 国内户外广告行业管理处于传统的文字,数字模式,不仅数据管理没有直观感受,增加管理工作量,而且很难依据这些数据做出对该行业市场的拓展分析与预测。基于这种现状,本文引入了GIS技术,并将它与该行业现有的MIS技术相结合,对城市户外广告的管理GIS模式进行了初步探索,提出了该模式的管理系统模型,并针对该模型的可行性进行了分析,并得出了可靠结论。 展开更多
关键词 地理信息系统 城市户外广告管理 分权式管理模式 多维查询统计
下载PDF
基于马尔科夫挖掘算法的突发事件决策方法 被引量:2
20
作者 刘学洪 《计算机仿真》 CSCD 北大核心 2012年第12期262-265,共4页
研究突发事件的科学决策问题。突发事件中,得到的信息之间关联性存在一定的偶然性,不能保证决策突发事件的信息之间存在较强的关联性,可利用的决策信息很难形成一定的结构化序列。传统的数据挖掘算法很难对非结构化的数据进行挖掘,因此... 研究突发事件的科学决策问题。突发事件中,得到的信息之间关联性存在一定的偶然性,不能保证决策突发事件的信息之间存在较强的关联性,可利用的决策信息很难形成一定的结构化序列。传统的数据挖掘算法很难对非结构化的数据进行挖掘,因此造成科学决策的准确性不高。为了避免上述缺陷,提出了一种马尔科夫挖掘算法的突发事件科学决策方法。利用空间重构方法,对突发事件相关参数进行初始化处理,为突发事件决策提供基础数据。建立马尔科夫模型,根据模型的输出结果对突发事件进行决策。实验结果表明,改进算法能够有效提高突发事件决策的科学性。 展开更多
关键词 数据挖掘 信息关联性 突发事件
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部