期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
网络对抗训练模拟系统的设计与实现 被引量:6
1
作者 甘刚 陈运 李飞 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期604-607,共4页
提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练... 提高计算机网络对抗能力,是夺取信息优势和控制网络权的必要手段和途径;网络对抗训练模拟系统的建立有利于网络对抗人才的培养。研究和设计了一种网络对抗训练模拟系统,并从关键技术及其实现的角度讨论了相关子系统,包括交互式对抗训练模拟系统、对抗训练模拟支持软件系统、对抗训练模拟评估系统和对抗训练模拟信息库。该系统能够为网络对抗理论研究与对网络抗训练模拟提供一个良好的环境,具有十分重要的意义。 展开更多
关键词 攻击 防御 网络对抗 训练模拟
下载PDF
基于S3C2410的电话远程家电智能控制系统 被引量:7
2
作者 曹玲芝 庞宏 +1 位作者 崔光照 石军 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期359-362,共4页
利用双音多频编解码技术实现了电话远程控制家用电器的智能控制系统。该系统采用S3C2410芯片作为核心控制模块,利用其强大的音频处理和大容量存储能力,不仅可实现经电话通过网关直接访问控制家用电器的功能,而且网关还能将家庭内部出现... 利用双音多频编解码技术实现了电话远程控制家用电器的智能控制系统。该系统采用S3C2410芯片作为核心控制模块,利用其强大的音频处理和大容量存储能力,不仅可实现经电话通过网关直接访问控制家用电器的功能,而且网关还能将家庭内部出现的紧急情况通过电话及时通知用户,提高了用户访问系统的实时性和灵活性,系统更具普遍性,使用也更方便,实现了个人通信终端通过家庭网关对家用电器的远程控制。 展开更多
关键词 智能控制 嵌入式系统 双音多频 电话远程控制
下载PDF
基于Linux的入侵防御系统的研究与实现 被引量:4
3
作者 李飞 甘刚 陈艾东 《计算机应用研究》 CSCD 北大核心 2007年第9期102-103,共2页
首先分析了在Linux操作系统下入侵防御系统的三种体系结构,然后给出了一种建立入侵防御系统的具体实现。
关键词 防火墙 入侵防御系统 入侵检测 LINUX NETFILTER/IPTABLES SNORT
下载PDF
雷达天线仿真系统在虚拟实验台中的应用 被引量:2
4
作者 王中科 杨玲 陈伟林 《数据采集与处理》 CSCD 北大核心 2006年第B12期157-160,共4页
通过分析雷达天线运动的物理特性,建立了雷达天线的运动模型,设计出运行于作者自主开发的虚拟接口实验平台下的基于OpenGL库的雷达天线仿真系统。该系统能够根据用户的需求,调整天线的转速,实现天线转动速度的建立过程和稳定状态的仿真... 通过分析雷达天线运动的物理特性,建立了雷达天线的运动模型,设计出运行于作者自主开发的虚拟接口实验平台下的基于OpenGL库的雷达天线仿真系统。该系统能够根据用户的需求,调整天线的转速,实现天线转动速度的建立过程和稳定状态的仿真。此外,该系统通过接口电路可方便地在虚拟实验平台中调用,使用者只需通过搭接包含该仿真系统的器件的电路,编写并运行天线控制程序,即可控制仿真天线的运转。 展开更多
关键词 虚拟接口实验台 天线仿真 转动模型 接口电路
下载PDF
基于差别矩阵的蚁群系统约简方法
5
作者 李力 朱西平 《计算机应用研究》 CSCD 北大核心 2011年第3期941-944,共4页
针对粗糙集属性约简的结果容易出现局部最优问题,引入差别矩阵,将相对和绝对属性约简统一为差别列表上的集合操作,提出基于蚁群系统的启发式数据约简算法,将蚁群算法的启发信息建立在差别矩阵的核度和必要度上。实验仿真表明本算法可以... 针对粗糙集属性约简的结果容易出现局部最优问题,引入差别矩阵,将相对和绝对属性约简统一为差别列表上的集合操作,提出基于蚁群系统的启发式数据约简算法,将蚁群算法的启发信息建立在差别矩阵的核度和必要度上。实验仿真表明本算法可以较好地克服普通约简算法的局部最优问题,说明本算法具有较好约简性能。 展开更多
关键词 数据挖掘 差别矩阵 粗糙集 约简 蚁群系统
下载PDF
RSS元数据的信息抽取集成技术
6
作者 陈艾东 张路桥 甘刚 《微处理机》 2007年第3期43-46,共4页
介绍了RSS的发展及应用,描述了其元数据的定义;在此基础上,讨论了RSS元数据的语义标注抽取及集成技术,给出了具体的实现流程。包括XML解析器和关系数据库的应用,并采用特定格式的配置文件来检验元数据的规范性,满足用户对不同元数据的... 介绍了RSS的发展及应用,描述了其元数据的定义;在此基础上,讨论了RSS元数据的语义标注抽取及集成技术,给出了具体的实现流程。包括XML解析器和关系数据库的应用,并采用特定格式的配置文件来检验元数据的规范性,满足用户对不同元数据的抽取。 展开更多
关键词 简易聚合内容 元数据 抽取 集成
下载PDF
数字水印应用于防信息泄漏的探讨
7
作者 秦智 李享梅 《现代计算机》 2008年第10期15-17,共3页
探讨一种结合数字水印技术解决动态加解密密钥和安全标记的安全性的设计思路。设计中描述了动态加解密系统、数字水印密钥和安全数字水印标记的处理,是目前防信息泄漏技术的增强安全性研究的新思路,解决了因共享密钥泄漏的脆弱性安全问... 探讨一种结合数字水印技术解决动态加解密密钥和安全标记的安全性的设计思路。设计中描述了动态加解密系统、数字水印密钥和安全数字水印标记的处理,是目前防信息泄漏技术的增强安全性研究的新思路,解决了因共享密钥泄漏的脆弱性安全问题,同时增加了信息的访问控制,提出了安全标记的访问控制方法。 展开更多
关键词 数字水印 动态加解密 密钥 安全标记
下载PDF
一种基于3容错阵列码的RAID数据布局 被引量:18
8
作者 万武南 吴震 +1 位作者 陈运 王晓京 《计算机学报》 EI CSCD 北大核心 2007年第10期1721-1730,共10页
在EVENODD码的基础上,提出一种新的基于EEOD码的RAID数据布局,只需要3个额外的磁盘保存校验信息,能容许任意3个磁盘同时故障,并给出了EEOD的代数定义,理论上证明了EEOD码的MDS性质.从一种新的途径讨论了EEOD码的译码过程:用图的回路表... 在EVENODD码的基础上,提出一种新的基于EEOD码的RAID数据布局,只需要3个额外的磁盘保存校验信息,能容许任意3个磁盘同时故障,并给出了EEOD的代数定义,理论上证明了EEOD码的MDS性质.从一种新的途径讨论了EEOD码的译码过程:用图的回路表示通过"异或"运算得到的校验方程组,把译码过程归结为图回路的叠加,进而校验方程组图中度为偶数的顶点逐步消除.讨论了基于EEOD码阵列布局的性能,与其它RAID结构相比,容灾能力大幅度提高,编码和译码过程只需要简单的异或运算,但是空间利用率影响非常小,并且EEOD具有很好的性能,具有很好的应用前景. 展开更多
关键词 EVENODD码 RAID结构 阵列码 数据布局 MDS
下载PDF
模糊自主信任建立策略的研究 被引量:6
9
作者 张仕斌 何大可 遠藤誉 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1492-1496,共5页
该文首先从分析开放式网络环境中有关信任的问题和主观信任的模糊性入手,以模糊理论为基础,引入隶属度来描述信任的模糊性,解决了模糊信任模型的建模问题;以图论为基础,将网络环境模型化为一个无向图G(V,E),定义了基于本地信息交互的信... 该文首先从分析开放式网络环境中有关信任的问题和主观信任的模糊性入手,以模糊理论为基础,引入隶属度来描述信任的模糊性,解决了模糊信任模型的建模问题;以图论为基础,将网络环境模型化为一个无向图G(V,E),定义了基于本地信息交互的信任评价规则;提出了基于开放式网络环境的模糊自主信任模型,具体研究了自主信任建立策略及建立完全可信网络的实现机制及条件;最后通过仿真实验讨论了网络拓扑结构对自主信任建立的影响,并以小世界网络模型(φ-model)为基础分析讨论了自主信任建立的速度问题,这为网络管理的研究提供了一个有价值的新思路。 展开更多
关键词 自主信任建立 信任模型 信任向量 模糊集合理论 图论
下载PDF
基于EEOD码的一种有效的数据分布策略 被引量:2
10
作者 万武南 索望 +1 位作者 张金全 陈运 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第5期834-837,共4页
在EVENODD码的基础上,提出一种新的基于EEOD码的数据布局分布策略。该策略只需要三个额外的存储设备保存校验信息,能容许任意三个存储设备同时故障。策略中的校验方程组用图的回路表示,可将其顶点逐步消除,把译码过程归结为图回路的叠... 在EVENODD码的基础上,提出一种新的基于EEOD码的数据布局分布策略。该策略只需要三个额外的存储设备保存校验信息,能容许任意三个存储设备同时故障。策略中的校验方程组用图的回路表示,可将其顶点逐步消除,把译码过程归结为图回路的叠加。讨论了基于EEOD码数据分布策略的性能,与其他策略相比,其容灾能力大幅度提高,编码和译码过程只需要简单的异或运算,但空间利用率和系统吞吐量的影响非常小。 展开更多
关键词 数据分布策略 EEOD码 EVENODD码 可靠性
下载PDF
一种主观信任评价模型的研究 被引量:5
11
作者 甘刚 张仕斌 《计算机应用研究》 CSCD 北大核心 2008年第6期1839-1841,1849,共4页
以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验... 以开放式网络环境中主体间的信任(简称主观信任)为研究背景,提出了一个较完整的主观信任评价模型;并给出了合理的直接信任评价和推荐信任评价的计算公式及相关的其他解决办法,解决了主观信任的评价;通过仿真实验的研究与分析,进一步验证了该主观信任评价模型的可行性与合理性。 展开更多
关键词 主观信任 信任评价 直接信任 间接信任
下载PDF
基于反向预测卡尔曼滤波自适应算法研究 被引量:6
12
作者 李中志 汪学刚 《计算机工程与应用》 CSCD 北大核心 2010年第29期137-139,146,共4页
标准卡尔曼滤波算法对系统的数学模型和噪声统计特性进行了假设,当该假设与实际的模型不匹配时容易造成滤波误差较大甚至滤波发散。提出基于反向预测卡尔曼滤波自适应算法,通过比较原始预测状态归一化新息平方和反向预测状态归一化新息... 标准卡尔曼滤波算法对系统的数学模型和噪声统计特性进行了假设,当该假设与实际的模型不匹配时容易造成滤波误差较大甚至滤波发散。提出基于反向预测卡尔曼滤波自适应算法,通过比较原始预测状态归一化新息平方和反向预测状态归一化新息平方,当比值大于设定阈值时在线进行过程噪声调整,从而修正预测状态。雷达目标跟踪仿真研究结果表明,该算法对目标机动和过程噪声增大有较强的自适应性,能够提高滤波精度和鲁棒性。 展开更多
关键词 自适应 卡尔曼滤波 反向预测 目标跟踪
下载PDF
基于主观信任协作的信任评估模型 被引量:4
13
作者 张仕斌 李奇琳 《计算机工程》 CAS CSCD 北大核心 2007年第12期144-147,共4页
以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合... 以开放式网络中主观信任为研究背景,提出了一个完整的信任评估模型,给出了合理的直接信任和推荐信任评估具体计算公式及相关的其他解决办法,解决了主体间信任的评估。通过仿真实验的研究与分析,进一步验证了该信任评估模型的可行性与合理性。 展开更多
关键词 主观信任 信任评估 信任关系 直接信任 间接信任
下载PDF
一种加权邻域数据关联算法研究 被引量:7
14
作者 李中志 汪学刚 《电子测量与仪器学报》 CSCD 2009年第10期43-47,共5页
借鉴概率数据关联的思想,在标准最近邻域算法基础上提出了加权邻域数据关联算法(WNDA)。该算法综合考虑相关波门内的所有量测(包括正确量测和虚假量测)对状态的影响,提高了关联效果。同时算法不需要杂波密度等先验知识,不需要计算量测... 借鉴概率数据关联的思想,在标准最近邻域算法基础上提出了加权邻域数据关联算法(WNDA)。该算法综合考虑相关波门内的所有量测(包括正确量测和虚假量测)对状态的影响,提高了关联效果。同时算法不需要杂波密度等先验知识,不需要计算量测的关联概率,因而保持了较小的计算量。仿真结果表明,该方法有效地降低了误关联对跟踪效果的影响,同时保持了较小的计算量,在实际工程中有较好的应用前景。 展开更多
关键词 目标跟踪 数据关联 最近邻域数据关联 概率数据关联
下载PDF
基于直觉模糊集和最优推荐的信任评价模型 被引量:3
15
作者 昌燕 张仕斌 《计算机工程》 CAS CSCD 2012年第5期142-144,共3页
提出一种基于直觉模糊集和最优推荐的信任评价模型。用直觉模糊集描述固有信任属性,对固有信任直觉模糊集构成的集合进行模糊聚类,构造信任向量库存储各节点的信任向量,设计推荐信任的计算公式,并应用离散空间的最优搜索理论提高评价效... 提出一种基于直觉模糊集和最优推荐的信任评价模型。用直觉模糊集描述固有信任属性,对固有信任直觉模糊集构成的集合进行模糊聚类,构造信任向量库存储各节点的信任向量,设计推荐信任的计算公式,并应用离散空间的最优搜索理论提高评价效率。实验结果表明,当网络节点数较大时,该模型能计算推荐信任度,且具有较高的评价效率。 展开更多
关键词 直觉模糊集 信任评价模型 分布概率 信任向量
下载PDF
反向预测加权邻域数据关联算法 被引量:1
16
作者 于雪莲 李中志 汪学刚 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第3期364-367,共4页
标准最近邻域数据关联算法在杂波环境下可能出现误跟踪和丢失目标的现象。综合考虑相关波门内所有候选回波,提出了反向预测加权邻域数据关联算法。通过计算候选回波反向预测新息范数,归一化后作为各候选回波的加权系数,然后将候选回波... 标准最近邻域数据关联算法在杂波环境下可能出现误跟踪和丢失目标的现象。综合考虑相关波门内所有候选回波,提出了反向预测加权邻域数据关联算法。通过计算候选回波反向预测新息范数,归一化后作为各候选回波的加权系数,然后将候选回波加权和作为等效回波,并对目标的状态进行更新。该算法有效降低了最近邻域算法中误关联对跟踪效果的影响。仿真结果表明,该算法在保持较少计算量的同时,可有效避免误跟踪和丢失目标。 展开更多
关键词 数据关联 最近邻域数据关联 反向预测 目标跟踪
下载PDF
基于数字水印密钥的动态加解密解决方案 被引量:1
17
作者 秦智 李享梅 《铁路计算机应用》 2008年第7期52-54,共3页
介绍一种结合数字水印技术解决动态加解密密钥安全性的设计方案。方案中详细设计动态加解密系统、数字水印密钥嵌入和提取,解决因加解密密钥泄漏的脆弱性安全问题。
关键词 数字水印 动态加解密 密钥 解决方案
下载PDF
IT专业教学与人才培养模式探讨 被引量:5
18
作者 张仕斌 《成都纺织高等专科学校学报》 CAS 2009年第2期56-58,76,共4页
就当前IT专业教学与人才培养模式进行了研究与探讨。首先从IT人才市场需求的状况,分析了IT专业教学与人才培养模式需要转变的原因,接着探讨了新型的IT专业教学模式,最后,提出了IT新型人才应具备的基本素质。
关键词 专业教学 人才培养 IT
下载PDF
环Z_n上圆锥曲线上的群签名方案及其应用
19
作者 王标 林宏刚 林松 《计算机应用》 CSCD 北大核心 2007年第12期2942-2944,共3页
首先引入环Zn上的圆锥曲线Cn(a,b),给出Cn(a,b)上的一个群签名方案,并将其应用到电子现金发行系统中。该方案的安全性基于大数分解和有限Abel群(Cn(a,b),)上计算离散对数的困难性。在计算过程中,引进标准二进制快速计算群元素的整数倍... 首先引入环Zn上的圆锥曲线Cn(a,b),给出Cn(a,b)上的一个群签名方案,并将其应用到电子现金发行系统中。该方案的安全性基于大数分解和有限Abel群(Cn(a,b),)上计算离散对数的困难性。在计算过程中,引进标准二进制快速计算群元素的整数倍,节约1/4计算量。与经典群签名方案相比较,离散对数问题更加困难,有效提高了方案的安全性;与环Zn上椭圆曲线上的群签名方案相比较,除了保留安全性提高的优点外,还具有明文嵌入更加方便,阶的计算、基点的选取、群元整数倍等的运算速度更快,更易于实现等优点。 展开更多
关键词 环Zn上圆锥曲线 群签名 电子现金 标准二进制
下载PDF
一种快速空间聚类算法
20
作者 李中志 汪学刚 《计算机应用研究》 CSCD 北大核心 2009年第8期2858-2860,共3页
提出了一种基于空间单元单维运算的快速聚类算法SUSDC。该算法首先将被聚类的数据逐维划分成若干个不相交的空间单元;然后基于空间距离阈值判定相邻的空间单元是否合并,直到全部维处理完毕。实验结果验证了SUSDC算法运算速度快,能够处... 提出了一种基于空间单元单维运算的快速聚类算法SUSDC。该算法首先将被聚类的数据逐维划分成若干个不相交的空间单元;然后基于空间距离阈值判定相邻的空间单元是否合并,直到全部维处理完毕。实验结果验证了SUSDC算法运算速度快,能够处理不规则形状数据和高维数据,且具有对噪声数据不敏感的特点。 展开更多
关键词 聚类 空间聚类 单维距离 空间密度
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部