期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于培养应用型人才的课程体系的研究——以重庆邮电大学移通学院为例 被引量:1
1
作者 向碧群 《电子世界》 2012年第9期139-141,共3页
文章主要讨论了重庆邮电大学移通学院10年来课程体系建设的主要内容、方法及成果,探索出了适合于独立学院的课程体系结构。从课程内容的探索,到教学手段、方式的改革,以及实践与理论的联系,10年来的实践证明该课程体系结构是有效的。
关键词 独立学院 课程体系 案例教学
下载PDF
基于云计算的多污染区域综合检测系统设计 被引量:1
2
作者 刘亮 向碧群 桂晓菁 《计算机测量与控制》 CSCD 北大核心 2012年第8期2089-2091,2095,共4页
针对多区域环境污染监测检测中,污染颗粒浓度分布不均匀,造成大区域污染虚报警的问题,结合云计算中数据聚类计算方法的优势,提出基于云计算的多污染区域检测系统设计方案;利用云计算中强大的计算池优势,把众多疑似小区域的污染浓度数据... 针对多区域环境污染监测检测中,污染颗粒浓度分布不均匀,造成大区域污染虚报警的问题,结合云计算中数据聚类计算方法的优势,提出基于云计算的多污染区域检测系统设计方案;利用云计算中强大的计算池优势,把众多疑似小区域的污染浓度数据进行计算,利用相似云的计算规则,作为系统云端聚类分析的基础,找出多个小区域的污染物颗粒浓度分类测量计算结果。现场测试证明,该系统对多个污染浓度分布不均的区域检测准确率较高,提了高污染浓度分布不均匀区域污染浓度检测的准确度,虚报警率有所降低,实用性强。 展开更多
关键词 聚类分析 污染区域检测 云计算
下载PDF
基于频率特征向量的系统调用入侵检测方法 被引量:6
3
作者 张莉萍 雷大江 曾宪华 《计算机科学》 CSCD 北大核心 2013年第06A期330-333,339,共5页
针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度... 针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度,采用一类分类支持向量机(SVM)分类器进行学习建模,利用先前建立的特征库进行训练,建立入侵检测分类模型,最后对于待检测序列进行异常检测。在多个真实数据集上与已有的异常入侵检测方法进行比较实验,结果表明本文提出的方法的多个异常检测指标都都优于已有方法。 展开更多
关键词 系统调用 入侵检测 特征向量 支持向量机
下载PDF
一种面向多域云系统的扩展RBAC模型 被引量:4
4
作者 蔡婷 聂清彬 +1 位作者 欧阳凯 周敬利 《计算机工程与科学》 CSCD 北大核心 2017年第4期689-697,共9页
提出一种扩展的基于角色的访问控制ERBAC模型,以解决RBAC在多域云系统的资源使用约束、策略管理和互操作安全性等方面存在的不足。首先,通过引入容器元素和两类角色基数约束,构建了基于容器元素+动态角色基数约束的资源使用策略;其次,... 提出一种扩展的基于角色的访问控制ERBAC模型,以解决RBAC在多域云系统的资源使用约束、策略管理和互操作安全性等方面存在的不足。首先,通过引入容器元素和两类角色基数约束,构建了基于容器元素+动态角色基数约束的资源使用策略;其次,深入研究了多域角色继承管理,提出基于先检测后建立角色关系的域间策略管理函数,并给出各类安全策略冲突检测算法。分析表明,ERBAC模型实现了资源使用约束、支持高效的安全策略管理,提高了跨域互操作的安全性,且性能测试说明了该模型在多域云系统中具有适应性和可行性。 展开更多
关键词 ERBAC 多域云 安全互操作 资源使用 策略管理
下载PDF
用自然辩证法指导自然计算的研究与探讨 被引量:1
5
作者 雷大江 张莉萍 《教育教学论坛》 2013年第28期129-131,共3页
本文通过对自然计算形成、发展和本质规律进行分析,指出其中所包含的自然辩证法思想。首先对自然计算的形成发展历史进行研究,提出其发展规律符合自然辩证法对事物的认识规律;然后对自然计算诸多算法进行分析,提出了自然计算的发展与自... 本文通过对自然计算形成、发展和本质规律进行分析,指出其中所包含的自然辩证法思想。首先对自然计算的形成发展历史进行研究,提出其发展规律符合自然辩证法对事物的认识规律;然后对自然计算诸多算法进行分析,提出了自然计算的发展与自然辩证法中的辩证唯物论的一元论思想的契合点;接着对自然计算的本质进行研究,提出了自然计算的统一性与多样性规律;最后利用自然辩证法的观点,针对自然计算的发展方向问题提出了提炼重构和物质智能的发展趋势。 展开更多
关键词 自然计算 自然辩证法 一元论 物质智能
下载PDF
云系统中多域安全策略规范与验证方法
6
作者 蔡婷 蔡宇 欧阳凯 《计算机应用》 CSCD 北大核心 2016年第7期1834-1840,共7页
为了有效管理云系统间跨域互操作中安全策略的实施,提出一种适用于云计算环境的多域安全策略验证管理技术。首先,研究了安全互操作环境的访问控制规则和安全属性,通过角色层次关系区分域内管理和域间管理,形式化定义了基于多域的角色访... 为了有效管理云系统间跨域互操作中安全策略的实施,提出一种适用于云计算环境的多域安全策略验证管理技术。首先,研究了安全互操作环境的访问控制规则和安全属性,通过角色层次关系区分域内管理和域间管理,形式化定义了基于多域的角色访问控制(domRBAC)模型和基于计算树逻辑(CTL)的安全属性规范;其次,给出了基于有向图的角色关联映射算法,以实现domRBAC角色层次推理,进而构造出了云安全策略验证算法。性能实验表明,多域互操作系统的属性验证时间开销会随着系统规模的扩大而增加。技术采用多进程并行检测方式可将属性验证时间减少70.1%~88.5%,其模型优化检测模式相比正常模式的时间折线波动更小,且在大规模系统中的时间开销要明显低于正常模式。该技术在规模较大的云系统安全互操作中具有稳定和高效率的属性验证性能。 展开更多
关键词 云系统 多域 访问控制 安全互操作 策略 验证
下载PDF
大型网络控制系统中入侵波动抑制模型仿真
7
作者 范凌云 《科技通报》 北大核心 2015年第3期198-201,共4页
大型网络控制系统的入侵波动具有多样性、复杂性和不确定性等特点,导致传统的基于自抗扰控制器的入侵波动抑制方法,无法有效实现大型网络控制系统中入侵波动的抑制,提出一种基于能量管理的入侵波动抑制方法,通过超平面对大型网络控制系... 大型网络控制系统的入侵波动具有多样性、复杂性和不确定性等特点,导致传统的基于自抗扰控制器的入侵波动抑制方法,无法有效实现大型网络控制系统中入侵波动的抑制,提出一种基于能量管理的入侵波动抑制方法,通过超平面对大型网络控制系统中的数据进行分离,融入拉格朗日乘子,将最小二乘支持向量机分类算法转化成二次规划问题,采用高斯径向基核函数塑造最小乘支持向量机分类模型,采用粒子群改进算法对最小二乘支持向量机参数进行确定。将入侵段能量管理波动抑制划分成纵向与横向两个部分,进行转弯操作,消耗大型网络控制系统入侵者的能量,将大型网络控制系统入侵者的方向对准方向校正柱面,从而实现入侵波动抑制操作。仿真实验结果验证了该方法的有效性。 展开更多
关键词 大型网络控制系统 入侵波动抑制 入侵检测
下载PDF
基于DSP的软开关数字化通信电源及其监控系统设计
8
作者 范凌云 《数字通信》 2010年第5期76-80,共5页
关键词 通信电源 监控系统设计 软开关 数字化 DSP 安全稳定运行 开关电源技术 PWM方式
下载PDF
基于RTU采集的导航集中监控系统设计
9
作者 晁世伟 李静毅 《电子质量》 2014年第7期32-36,共5页
该系统采用标准Modbus协议,通过RTU数据采集模块,实现了实时数据自动采集、寻址、传输和状态定位等功能,将导航设备运行参数、状态集中整合显示,形成"多对一"的集中监控模式,从而弥补了传统导航设备分散监控的不足,提升了导... 该系统采用标准Modbus协议,通过RTU数据采集模块,实现了实时数据自动采集、寻址、传输和状态定位等功能,将导航设备运行参数、状态集中整合显示,形成"多对一"的集中监控模式,从而弥补了传统导航设备分散监控的不足,提升了导航安全保障力。 展开更多
关键词 导航 RTU 数据采集 远程链路 协议
下载PDF
基于角色扩展的RBAC模型 被引量:14
10
作者 蔡婷 聂清彬 +1 位作者 欧阳凯 周敬利 《计算机应用研究》 CSCD 北大核心 2016年第3期882-885,共4页
针对基于角色的访问控制(RBAC)模型在模拟复杂组织结构和权限继承关系方面的不足,提出了基于角色扩展的RBAC模型——MR-RBAC。该模型在角色集和权限集之间引入了最小角色集,并形式化定义了模型的基本集合和相关函数;同时还深入研究了扩... 针对基于角色的访问控制(RBAC)模型在模拟复杂组织结构和权限继承关系方面的不足,提出了基于角色扩展的RBAC模型——MR-RBAC。该模型在角色集和权限集之间引入了最小角色集,并形式化定义了模型的基本集合和相关函数;同时还深入研究了扩展模型中的角色权限类型与角色关系,给出了最小角色的概念及其生成算法。分析表明,MR-RBAC模型改善了传统模型的角色层次结构和权限继承关系,具有授权粒度细、可伸缩性、可扩展性、安全等优点。最后模型性能测试表明原型系统在引入最小角色划分后对于系统时间性能的影响不大。 展开更多
关键词 RBAC 扩展模型 最小角色 角色层次 权限继承
下载PDF
基于IEEE 802.15.4的无线传感器网络性能分析 被引量:6
11
作者 向碧群 李艳体 +1 位作者 王小平 李云 《计算机应用研究》 CSCD 北大核心 2011年第12期4684-4687,共4页
通过将IEEE 802.15.4标准中的超帧与无线传感器网络的LEACH协议结合,在星型网络拓扑下,网络节点通过申请超帧中的GTS来进行无冲突的数据通信,对使用GTS传输数据的这一过程进行了研究,从理论上分析了无线传感器网络的网络性能。仿真结果... 通过将IEEE 802.15.4标准中的超帧与无线传感器网络的LEACH协议结合,在星型网络拓扑下,网络节点通过申请超帧中的GTS来进行无冲突的数据通信,对使用GTS传输数据的这一过程进行了研究,从理论上分析了无线传感器网络的网络性能。仿真结果说明了网络控制参数对网络性能的影响,为今后无线传感器网络应用中的参数配置提供了一定的理论基础。 展开更多
关键词 IEEE 802.15.4 无线传感器网络 超帧 保证时隙 低功耗自适应分簇拓扑协议
下载PDF
基于任务进度感知的异构Hadoop云平台任务调度方案 被引量:5
12
作者 刘莹 罗兴宇 +1 位作者 王宁 罗强 《计算机应用研究》 CSCD 北大核心 2017年第10期3139-3143,共5页
针对异构Hadoop云计算平台中任务调度问题进行了研究,并分析了现有推测执行调度和LATE调度方案的缺陷,提出一种基于任务进度感知的自适应任务调度方案。首先,根据当前计算节点上的任务进度情况,估计任务近似完成时间(ATE),以此确定掉队... 针对异构Hadoop云计算平台中任务调度问题进行了研究,并分析了现有推测执行调度和LATE调度方案的缺陷,提出一种基于任务进度感知的自适应任务调度方案。首先,根据当前计算节点上的任务进度情况,估计任务近似完成时间(ATE),以此确定掉队者(straggler)任务;然后,以平均节点任务进度的25%为阈值,将节点分为慢节点和快节点。当straggler后备任务达到一定阈值时,将其优先分配到快节点中执行。实验结果表明,提出的方案能够为异构Hadoop平台合理分配任务,有效降低了任务完成时间和响应延迟,同时提高了平台吞吐量。 展开更多
关键词 Hadooo云平台 任务调度 任务进度感知 掉队者任务 节点分类
下载PDF
改进的物联网感知层访问控制策略 被引量:5
13
作者 蔡婷 陈昌志 +1 位作者 欧阳凯 周敬利 《计算机工程与科学》 CSCD 北大核心 2015年第7期1265-1271,共7页
针对当前物联网感知层中海量终端节点访问控制策略可适应性以及运行效率的不足,提出一种高效的访问控制策略。一方面,该策略采用基于属性的访问控制(ABAC)机制,规范了ABAC形式化定义,给出了物联网感知层下的访问控制策略框架,实现了更... 针对当前物联网感知层中海量终端节点访问控制策略可适应性以及运行效率的不足,提出一种高效的访问控制策略。一方面,该策略采用基于属性的访问控制(ABAC)机制,规范了ABAC形式化定义,给出了物联网感知层下的访问控制策略框架,实现了更加细粒度的授权;另一方面,该策略采用了一种改进的密文策略基于属性加密(CP-ABE)算法,引入了析取范式结构,用DNF树替代传统CP-ABE算法中AND/OR访问树结构,有效地简化了计算,提高了系统运行效率。通过实验分析,该策略相比传统的访问控制方法减少了系统的时间开销,在物联网环境下更具适应性和优越性。 展开更多
关键词 物联网 感知层 ABAC 访问控制 CP-ABE 策略
下载PDF
基于信道容量估计的一种认知无线电路由算法 被引量:3
14
作者 向碧群 张正华 +2 位作者 覃凤谢 宋华 王小平 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第4期406-410,共5页
针对传统的路由协议不适合在认知无线电网络中使用的问题,提出一种基于信道容量估计的路由算法—CRNRA(cognitive radio networks routing algorithm),该算法综合考虑了主用户可容忍的干扰以及主用户对感知无线(cognitive radio,CR)用... 针对传统的路由协议不适合在认知无线电网络中使用的问题,提出一种基于信道容量估计的路由算法—CRNRA(cognitive radio networks routing algorithm),该算法综合考虑了主用户可容忍的干扰以及主用户对感知无线(cognitive radio,CR)用户的干扰,对节点间的信道容量进行估计,并将数据包的链路传输时延作为链路的权值,再利用经典的迪克斯屈拉算法找出传输时延最短的路由。仿真结果表明,相对传统路由协议,CRNRA能够有效地降低端到端时延,增大端到端的平均吞吐量。 展开更多
关键词 认知无线电(CR) 信道容量估计 传输时延 路由算法
下载PDF
云环境下基于UCON的访问控制模型研究 被引量:5
15
作者 蔡婷 陈昌志 《计算机科学》 CSCD 北大核心 2014年第S1期262-264,共3页
UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私... UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私保护问题,提出了一种基于加密方式的授权管理控制模型——AM-UCON。该模型在认证和监控的基础上,以多方验证的方法来提高属性更新的可信性和授权的正确性,能在一定程度上抵制恶意篡改隐私策略信息的问题。最后给出该模型的实现过程,并在基于云计算的数字对象发布系统中予以实现。 展开更多
关键词 云环境 UCON 访问控制 授权管理 隐私策略
下载PDF
模糊语法方法在犯罪文本分类中的应用 被引量:2
16
作者 刘莹 王宁 +1 位作者 李保华 罗强 《计算机工程与设计》 北大核心 2017年第7期1965-1971,共7页
针对现有文本分类模型的表现度低且缺乏容易理解的表示形式,提出一种模糊语法方法,并将其应用到犯罪文本分类中。根据定义的语法词典,将文本转化为模糊语法;将派生语法结合为更加紧凑的语法,获取学习文本模型的一般表示;将学习的模糊语... 针对现有文本分类模型的表现度低且缺乏容易理解的表示形式,提出一种模糊语法方法,并将其应用到犯罪文本分类中。根据定义的语法词典,将文本转化为模糊语法;将派生语法结合为更加紧凑的语法,获取学习文本模型的一般表示;将学习的模糊语法与测试集合进行匹配,根据解析隶属度的级别进行分类。与支持向量机、朴素贝叶斯、boosting方法和k最近邻等方法相比,所提FGM算法的性能与其它机器学习方法的性能类似;学习模型发生轻微变化,不需要传统方式的重建;在有些方面更加突出,如其在对爆炸事件的分类中获取了最高的F值(83%左右)以及最高的查准度(94%左右);很容易整合到更加全面的语法系统中。 展开更多
关键词 模糊语法 文本分类 派生语法 学习 隶属度
下载PDF
基于分块聚类的多流形判别分析人脸识别 被引量:1
17
作者 王丽艳 李伟生 《计算机应用研究》 CSCD 北大核心 2014年第9期2853-2855,共3页
针对传统的人脸识别算法在处理单样本人脸识别时由于训练样本不足而影响识别率的问题,提出了一种基于分块聚类的多流形判别分析(MMDA)算法。将每个单训练样本划分成若干大小相等且互不重叠的局部小块,利用聚类算法将局部小块聚类到各个... 针对传统的人脸识别算法在处理单样本人脸识别时由于训练样本不足而影响识别率的问题,提出了一种基于分块聚类的多流形判别分析(MMDA)算法。将每个单训练样本划分成若干大小相等且互不重叠的局部小块,利用聚类算法将局部小块聚类到各个类所属的流形上,并使用特征变换最大化类与类之间的分离性;最后,计算出测试人脸的流形与所有训练样本流形之间的距离,采用最近邻分类器完成人脸的识别。在ORL及FERET两大人脸数据库上的实验验证了算法的有效性及可靠性,识别率可分别高达77.22%、57.59%,实验结果表明,相比几种较为先进的人脸识别算法,该算法在处理单训练样本人脸识别问题时取得了更好的识别效果。 展开更多
关键词 人脸识别 单训练样本 多流形判别分析 子空间学习 分块聚类
下载PDF
基于TOPSIS法的高校教师绩效评价 被引量:1
18
作者 杨雪梅 李静毅 刘莹 《计算机时代》 2017年第2期71-72,75,共3页
为了提高绩效评价的简便性、正确性与科学性,提出用TOPSIS法对高校教师绩效进行评价,并与主成分分析和熵值结合法的评价结果进行了对比。实验结果表明,采用TOPSIS法评价模型得出的评价结果与实际情况一致,在评价结果准确度上与主成分分... 为了提高绩效评价的简便性、正确性与科学性,提出用TOPSIS法对高校教师绩效进行评价,并与主成分分析和熵值结合法的评价结果进行了对比。实验结果表明,采用TOPSIS法评价模型得出的评价结果与实际情况一致,在评价结果准确度上与主成分分析和熵值结合法相同,在算法复杂度上更具优势,简单易行,整个过程没有主观因素的干扰,使得评价结果更为客观合理,更适应于高校教师的评价。 展开更多
关键词 高校教师 绩效评价 TOPSIS法 评价模型
下载PDF
“双码”架构下的云存储多节点修复协作编码
19
作者 谢显中 黄倩 王柳苏 《通信学报》 EI CSCD 北大核心 2015年第S1期1-8,共8页
针对云存储中现有多节点失效修复模型的不足,给出了一种可以对多个系统节点或冗余节点同时修复的多节点协作的精确修复码,证明了其存在性,并且将此修复码与具有健康节点协作的MDS双码架构模型相结合,以达到对多节点修复的同时,降低修复... 针对云存储中现有多节点失效修复模型的不足,给出了一种可以对多个系统节点或冗余节点同时修复的多节点协作的精确修复码,证明了其存在性,并且将此修复码与具有健康节点协作的MDS双码架构模型相结合,以达到对多节点修复的同时,降低修复带宽、修复链路数和单个中间节点需要处理的数据量。通过数值仿真结果表明,本模型与修复方案在以上3个方面具有较大改进,尤其削弱了修复时中间节点的负荷,且随着云存储中节点数量的增多,本方案的优势更加明显。 展开更多
关键词 云存储 多节点协作精确修复码 协作修复 双极大距离可分码模型
下载PDF
局部模式纹理描述符在光照变化的人脸识别中的应用
20
作者 郑先锋 王丽艳 张林 《科学技术与工程》 北大核心 2013年第25期7383-7388,7400,共7页
针对光照变化的人脸识别系统识别率偏低的问题,提出了基于局部模式纹理描述符的人脸识别方法。通过提取出局部模式对光照改变不敏感的纹理特性,采用距离转换度量(distance conversion metrics,DCM)和K均值(K-mean)算法,有效地提高了人... 针对光照变化的人脸识别系统识别率偏低的问题,提出了基于局部模式纹理描述符的人脸识别方法。通过提取出局部模式对光照改变不敏感的纹理特性,采用距离转换度量(distance conversion metrics,DCM)和K均值(K-mean)算法,有效地提高了人脸识别的识别率。所提方法的有效性分别在ATR-Jaffe及Yale两大人脸库上得到了验证。实验结果表明,与其它最先进的几种方法相比,所提方法在处理非限制条件下的人脸识别问题上取得了更好的识别效果。 展开更多
关键词 人脸识别 局部模式 纹理描述符 距离转换度量 K均值算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部