期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
面向应用研究的香港理工大学
1
作者 张大鹏 《计算机教育》 2009年第19期26-28,共3页
香港理工大学电子计算学系创立于1974年,乃香港最早提供信息科技和电子计算学位之一,也是学生人数最多的特区政府资助高等院校。理大提供40多个本科专业,而电子计算学系的教学以实用见称,课程紧贴时代脉搏,培育学生成为全面的人才... 香港理工大学电子计算学系创立于1974年,乃香港最早提供信息科技和电子计算学位之一,也是学生人数最多的特区政府资助高等院校。理大提供40多个本科专业,而电子计算学系的教学以实用见称,课程紧贴时代脉搏,培育学生成为全面的人才。我们更致力推动科研与创新,除了可提升教学质素外,也可拓展知识与科技,借以增强香港工商界的竞争力,有助香港发展知识型经济。 展开更多
关键词 香港理工大学 面向应用 信息科技 高等院校 政府资助 本科专业 电子 竞争力
下载PDF
系统与网络软件安全专题前言
2
作者 向剑文 陈厅 +2 位作者 王浩宇 罗夏朴 杨珉 《软件学报》 EI CSCD 北大核心 2024年第8期3551-3552,共2页
近年来,随着移动通信、云计算、人工智能、区块链等技术的快速发展,传统系统软件与网络应用被赋予新特性和新场景,新兴系统软件与网络应用也不断涌现.与此同时,各类系统攻击、网络犯罪等安全问题频繁发生,给社会和国家安全带来了极大的... 近年来,随着移动通信、云计算、人工智能、区块链等技术的快速发展,传统系统软件与网络应用被赋予新特性和新场景,新兴系统软件与网络应用也不断涌现.与此同时,各类系统攻击、网络犯罪等安全问题频繁发生,给社会和国家安全带来了极大的危害. 展开更多
关键词 网络软件 网络应用 人工智能 区块链 云计算 系统软件 网络犯罪 移动通信
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:2
3
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 SM2 匿名凭证协议 零知识证明 ZKB++
下载PDF
DEALS——追踪代币转账信息不一致
4
作者 姜人楷 宋书玮 +4 位作者 罗夏朴 陈厅 罗瑞杰 王炳森 乔翱 《计算机研究与发展》 EI CSCD 北大核心 2024年第2期274-288,共15页
区块链使传统的交易所和借贷机构能够扩展到去中心化平台(decentralized platform,Depl),任何人都可以在没有中介机构帮助的情况下进行交易和借贷.大多数Depl都是作为运行在以太坊上的智能合约实现的,并与另一种智能合约、加密货币(即代... 区块链使传统的交易所和借贷机构能够扩展到去中心化平台(decentralized platform,Depl),任何人都可以在没有中介机构帮助的情况下进行交易和借贷.大多数Depl都是作为运行在以太坊上的智能合约实现的,并与另一种智能合约、加密货币(即代币)交互,以实现各种功能.尽管Depl涉及价值超过350亿的美元,但人们对代币的实际转移是否如Depl预期的那样一致知之甚少.代币的实际转移与Depl期望的不一致被称为行为不一致,这种不一致的出现将导致财产的损失和用户的质疑.在这项工作中,我们迈出了调查Depl和代币之间的这种不一致的第一步.我们提出通过监控Depl和代币的核心数据结构变化,将实际的代币转移行为与Depl内部记录指示的行为进行比较,自动检测不一致.实验结果表明,在1 012 749笔交易中存在不一致行为,涉及2 871对Depl和代币,与110个Depl和2 544个代币相关.实验结果的精准度为98.0%.此外,还总结了导致不一致的10大原因,例如诈骗Depl、Depl与代币尺度不一致、锁币规则不明确等. 展开更多
关键词 区块链 去中心化平台 代币 行为不一致 自动检测
下载PDF
面向跨联盟链的隐私保护数据要素交易审计方案
5
作者 张川 王子豪 +3 位作者 梁晋文 刘梦轩 邓淏天 祝烈煌 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2540-2553,共14页
随着企业数据资产化的发展,联盟链成为了企业联盟内部数据交易的核心基础设施.利用联盟链构建去中心化、不可篡改、访问可控的数据交易市场,可以提高数据交易的可信度,降低数据泄露风险.然而,随着企业联盟的增多,如何促进跨企业联盟的... 随着企业数据资产化的发展,联盟链成为了企业联盟内部数据交易的核心基础设施.利用联盟链构建去中心化、不可篡改、访问可控的数据交易市场,可以提高数据交易的可信度,降低数据泄露风险.然而,随着企业联盟的增多,如何促进跨企业联盟的数据要素流通,抵御数据隐私泄露、数据欺诈和支付抵赖等安全威胁,成为了数据流通领域亟待解决的难题.为此,提出了一种面向跨联盟链的隐私保护数据要素交易审计方案.该方案利用联盟链进行数据存证,通过中继链上的智能合约进行数据验证和支付管理.结合Pedersen承诺和Shamir秘密分享技术,构建零知识证明机制,在不泄露数据要素的情况下防止数据欺诈的发生.此外,还引入了一种基于双线性映射的数据要素完整性审计机制,允许在不透露数据隐私的情况下验证数据要素的收据,有效解决支付抵赖问题.通过理论分析和实验评估,验证了所提方案的有效性和可靠性,在本地模拟实验环境下,实验结果表明所提方案是可行且高效的. 展开更多
关键词 数据要素 联盟链 跨链 审计 零知识证明
下载PDF
移动云计算:模式与挑战 被引量:2
6
作者 曹建农 《电子产品世界》 2012年第7期22-23,共2页
在移动互联网的推动下,云计算正在向着更智能、更多样、更广泛的方向发展,本文通过分析,探讨了未来移动云计算技术的业务应用模式与面临的技术和商业挑战。
关键词 移动互联网 云计算 微云 智能接入
下载PDF
基于多示例学习图卷积网络的隐写者检测
7
作者 钟圣华 张智 《自动化学报》 EI CAS CSCD 北大核心 2024年第4期771-789,共19页
隐写者检测通过设计模型检测在批量图像中嵌入秘密信息进行隐蔽通信的隐写者,对解决非法使用隐写术的问题具有重要意义.本文提出一种基于多示例学习图卷积网络(Multiple-instance learning graph convolutional network,MILGCN)的隐写... 隐写者检测通过设计模型检测在批量图像中嵌入秘密信息进行隐蔽通信的隐写者,对解决非法使用隐写术的问题具有重要意义.本文提出一种基于多示例学习图卷积网络(Multiple-instance learning graph convolutional network,MILGCN)的隐写者检测算法,将隐写者检测形式化为多示例学习(Multiple-instance learning, MIL)任务.本文中设计的共性增强图卷积网络(Graph convolutional network, GCN)和注意力图读出模块能够自适应地突出示例包中正示例的模式特征,构建有区分度的示例包表征并进行隐写者检测.实验表明,本文设计的模型能够对抗多种批量隐写术和与之对应的策略. 展开更多
关键词 图像隐写者检测 图卷积网络 多示例学习 示例包表征
下载PDF
FirmDep:利用动态分析的嵌入式应用托管方案
8
作者 吴华茂 姜木慧 +1 位作者 周亚金 李金库 《软件学报》 EI CSCD 北大核心 2024年第8期3591-3609,共19页
固件托管(firmware rehosting)是一种对嵌入式设备的软硬件进行建模和仿真,并在仿真环境中运行和分析嵌入式设备软件的技术.现有的基于全系统仿真的固件托管方案只能预防性地修复已知的软硬件依赖问题,而无法解决未知的问题.为应对这一... 固件托管(firmware rehosting)是一种对嵌入式设备的软硬件进行建模和仿真,并在仿真环境中运行和分析嵌入式设备软件的技术.现有的基于全系统仿真的固件托管方案只能预防性地修复已知的软硬件依赖问题,而无法解决未知的问题.为应对这一现状,提出了一种由动态分析辅助的固件托管方案FirmDep.在托管过程中,FirmDep对被分析应用的执行轨迹和系统状态进行记录.若目标应用无法被成功托管, FirmDep对执行轨迹进行信息提取和系统状态补全,并使用多种执行轨迹分析方法识别和仲裁应用的环境依赖问题.基于PANDA和angr实现了FirmDep的原型系统,并使用217个来自真实设备固件的嵌入式Web应用对其进行了测试.结果表明:FirmDep可有效识别嵌入式设备应用的环境依赖问题,提高固件托管的成功率. 展开更多
关键词 嵌入式设备 固件 动态分析 固件托管 录制重放
下载PDF
大规模动态RFID系统中针对热门标签类别的TOP-k查询协议 被引量:3
9
作者 牛炳鑫 刘秀龙 +2 位作者 谢鑫 李克秋 曹建农 《计算机学报》 EI CSCD 北大核心 2019年第2期266-281,共16页
在动态多类别RFID(Radio Frequency Identification)系统中,某类标签的缺失数量能够反映该类别的"热门"程度.因此,如何快速准确地找出缺失数量最多的k类标签对制定合理的营销策略具有重要意义.为此,该文首次定义了动态多类别R... 在动态多类别RFID(Radio Frequency Identification)系统中,某类标签的缺失数量能够反映该类别的"热门"程度.因此,如何快速准确地找出缺失数量最多的k类标签对制定合理的营销策略具有重要意义.为此,该文首次定义了动态多类别RFID系统中针对热门标签类别TOP-k查询问题,并提出了符合EPC C1G2标准的快速查询协议Hot TOP-k Query(HTKQ).其核心思想是,先用阅读器监听当前系统中所有标签参与帧时隙阿罗哈协议的过程,并记录每个时隙的状态,从而获得真实时隙帧向量;然后在服务器端保存的每类标签ID集合上分别虚拟执行阿罗哈协议,为每个标签类别分别得到虚拟时隙帧向量.该文利用概率统计的方法,通过对比两类时隙帧的差异,分别估计每类标签的缺失数量.该文提出了大量理论分析,在保证查询结果准确性的同时优化参数使得算法时间代价最小.大量的仿真实验结果表明,该文提出的HTKQ协议能够在不同实验条件下满足预定的查询精度,并且当RFID系统中标签类别较多时,HTKQ协议的时间效率比现有协议可以提升80%. 展开更多
关键词 射频识别 动态系统 缺失标签 数量估计 TOP-K查询 时间效率
下载PDF
组合测试故障定位的关系树模型 被引量:5
10
作者 钮鑫涛 聂长海 CHAN Alvin 《计算机学报》 EI CSCD 北大核心 2014年第12期2505-2518,共14页
组合测试是一种重要的软件测试方法,该方法通常采用覆盖表作为测试用例集,适用于检测系统中由特定配置组合引发的故障.覆盖表中的一条引发系统故障的测试用例含有多个配置组合,如何确定其中哪个或哪几个配置组合引发系统故障有助于系统... 组合测试是一种重要的软件测试方法,该方法通常采用覆盖表作为测试用例集,适用于检测系统中由特定配置组合引发的故障.覆盖表中的一条引发系统故障的测试用例含有多个配置组合,如何确定其中哪个或哪几个配置组合引发系统故障有助于系统开发人员检测出故障原因并做出改进.目前已有一些研究尝试解决上述问题,然而这些方法都没有对待定元组关系进行深入的研究与分析,因此定位过程代价很大并且定位结果也并不完整.文中构建了一个待定元组关系树(Tuple Relationship Tree,TRT)来描述所有待定元组的关系,利用TRT可以减少生成附加测试用例的数量,并且由于TRT给出全部待定元组的清晰视图,可以避免漏掉分析可能的待定元组,特别是有重叠部分的故障元组.基于TRT,我们提出了4种选择策略来辅助故障定位.系统的实验表明:其中的路径方法可以以较高的效率得到一个比已有方法更加完整的故障定位结果. 展开更多
关键词 组合测试 故障定位 待定元组关系树 有重叠部分元组 选择策略 软件测试
下载PDF
ISO/IEC 10646国际编码标准下的香港电脑汉字编码及字形原则 被引量:1
11
作者 熊丹 陆勤 《中文信息学报》 CSCD 北大核心 2019年第7期136-142,共7页
在ISO/IEC 10646国际编码标准中,香港使用的汉字载于H列。该文介绍了如何在ISO/IEC 10646国际编码标准下进一步完善香港电脑汉字的扩展机制及H列字符字源资料的编码方案。由于目前H列的很多字形并未完全反映香港的实际习惯写法,因此香... 在ISO/IEC 10646国际编码标准中,香港使用的汉字载于H列。该文介绍了如何在ISO/IEC 10646国际编码标准下进一步完善香港电脑汉字的扩展机制及H列字符字源资料的编码方案。由于目前H列的很多字形并未完全反映香港的实际习惯写法,因此香港制定了一套适用于香港常用写法的电脑汉字参考字形,该文介绍了此套字形的原则。 展开更多
关键词 电脑汉字编码 字形 字符集
下载PDF
SNOS:一种传感器网络操作系统的设计与实现
12
作者 孙岩 陈振冲 《电子学报》 EI CAS CSCD 北大核心 2005年第B12期2485-2492,共8页
传感器网络是一种新型的网络信息系统,其独特的特点包括:它是一个自组织网络,其运行和应用服务以传感器数据及数据聚合为中心,中间结点与信息服务紧密融合等.这些特征为操作系统研究领域提出了新的课题.本文提出了一种传感器网络... 传感器网络是一种新型的网络信息系统,其独特的特点包括:它是一个自组织网络,其运行和应用服务以传感器数据及数据聚合为中心,中间结点与信息服务紧密融合等.这些特征为操作系统研究领域提出了新的课题.本文提出了一种传感器网络操作系统一SNOS(Sensor Network Operating System),该操作系统以满足传感器网络的特点和需求为目标设计完成.本文论述了SNOS系统的结构和设计,系统资源机制和运行管理机制,介绍了SNOS系统任务实现的模拟试验和系统原型在煤矿井下初步应用的情况,为传感器网络操作系统的设计研究提供了思路和参考. 展开更多
关键词 无线传感器网络 操作系统 数据聚合 系统资源 模拟试验 原型
下载PDF
联邦学习的隐私保护与安全防御研究综述 被引量:18
13
作者 肖雄 唐卓 +1 位作者 肖斌 李肯立 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期1019-1044,共26页
联邦学习作为人工智能领域的新兴技术,它兼顾处理“数据孤岛”和隐私保护问题,将分散的数据方联合起来训练全局模型同时保持每一方的数据留在本地.联邦学习在很大程度上给需要将数据融合处理的数据敏感型应用带来了希望,但它仍然存在一... 联邦学习作为人工智能领域的新兴技术,它兼顾处理“数据孤岛”和隐私保护问题,将分散的数据方联合起来训练全局模型同时保持每一方的数据留在本地.联邦学习在很大程度上给需要将数据融合处理的数据敏感型应用带来了希望,但它仍然存在一些潜在的隐私泄露隐患和数据安全问题.为了进一步探究基于联邦学习的隐私保护和安全防御技术研究现状,本文对联邦学习的隐私和安全问题在现有最前沿的研究成果上进行了更清晰的分类,并对威胁隐私和安全的手段进行了威胁强度的划分.本文首先介绍了涉及联邦学习隐私和安全问题的威胁根源,并从多个方面罗列了其在联邦学习中的破坏手段及威胁性.其次,本文总结了关于联邦学习隐私和安全问题所面临的挑战.对于隐私保护而言,本文同时分析了包括单个恶意参与方或中央服务器的攻击和多方恶意合谋泄露隐私的场景,并探讨了相应的最先进保护技术.对于安全问题而言,本文着重分析了影响全局模型性能的多种恶意攻击手段,并系统性地阐述了先进的安全防御方案,以帮助规避构建安全的大规模分布式联邦学习计算环境中潜在的风险.同时与其他联邦学习相关综述论文相比,本文还介绍了联邦学习的多方恶意合谋问题,对比分析了现有的联邦安全聚合算法及安全开源框架,致力于为研究人员提供该领域更清晰的视野.最后,本文讨论了联邦学习技术面临的挑战和未来研究方向,以期望进一步推进联邦学习在人工智能场景下的安全应用. 展开更多
关键词 联邦学习 数据隐私 数据安全 大规模分布式学习 人工智能
下载PDF
协作边缘计算:一种人工智能计算新范式
14
作者 曹建农 张明金 陈潜溢 《科技纵览》 2024年第2期53-55,共3页
人工智能因其对工业和社会数字化、智能化的变革作用而受到全球范围内的广泛关注。过去十年,云计算已成为人工智能应用的通用计算范式。未来,人工智能计算范式将从集中式的云走向协作式的边缘计算。
关键词 人工智能 通用计算 云计算 边缘计算 协作式 变革作用 全球范围 数字化
原文传递
用于移动机器人路径规划的增强型蛇优化算法 被引量:1
15
作者 陆顺意 何庆 +1 位作者 王艺蒙 李言博 《传感器与微系统》 CSCD 北大核心 2023年第12期127-129,133,共4页
针对蛇优化(SO)算法在路径规划过程中存在搜索效率比较低、收敛速度慢且寻优精度低等问题,提出了一种改进的蛇优化算法(GLSOA)。在全局勘探阶段采用莱维飞行扰动策略,以扩大算法搜索范围并丰富其种群多样性。同时,使用非线性收敛因子调... 针对蛇优化(SO)算法在路径规划过程中存在搜索效率比较低、收敛速度慢且寻优精度低等问题,提出了一种改进的蛇优化算法(GLSOA)。在全局勘探阶段采用莱维飞行扰动策略,以扩大算法搜索范围并丰富其种群多样性。同时,使用非线性收敛因子调节环境温度变化,以平衡算法的全局探索和局部开发能力。然后,在局部搜索阶段引入局部混沌搜索策略,以扩大混沌空间的搜索范围,提高算法的局部开发能力。最后,采用黄金正弦机制指引种群位置更新,缩小搜索范围,提高算法收敛精度和速度。仿真结果表明,改进的算法有效缩短了路径规划长度,算法的性能有了显著性的提高。 展开更多
关键词 蛇优化算法 非线性收敛因子 莱维飞行 Tent混沌搜索 黄金正弦策略 机器人路径规划
下载PDF
基于自适应算子与非支配排序的星地网络多目标优化方法
16
作者 李浩辉 周雨 +2 位作者 田金今 赵晓辉 雷磊 《无线电通信技术》 2023年第5期809-815,共7页
低轨(Low Earth Orbit,LEO)高通量卫星将成为未来非地面网络的重要组成部分。基于星上灵活载荷技术,探索未来6G星地网络动态高效的多维资源调度和多指标优化方法。实际优化过程中,多个指标间如吞吐量、接入用户数等往往相互冲突。已有... 低轨(Low Earth Orbit,LEO)高通量卫星将成为未来非地面网络的重要组成部分。基于星上灵活载荷技术,探索未来6G星地网络动态高效的多维资源调度和多指标优化方法。实际优化过程中,多个指标间如吞吐量、接入用户数等往往相互冲突。已有工作多通过加权求和将多个优化目标转换为单目标优化问题进行求解。然而此种方法通常存在不同目标函数之间量纲单位无法统一,病态矩阵造成各目标函数权重无法准确分配,以及在大规模优化中难以接近帕累托前沿等问题。针对星地融合网络如何同时提高终端接入数量与提高多用户吞吐的优化问题,建立单目标和多目标优化模型,通过对单目标优化问题分配不同权重,进行最优求解,产生多组优化结果作为性能比较的基准方案之一,提出基于快速非支配排序与自适应算子调整的高效多目标优化算法。实验结果表明,所提算法较加权单目标优化与传统多目标优化算法,可有效提升整体的优化性能,进而提升星地融合网络的通信性能。 展开更多
关键词 低轨卫星 资源调度 组合优化 多目标优化
下载PDF
基于主线特征的双向匹配的掌纹识别新方法 被引量:34
17
作者 李文新 夏胜雄 +1 位作者 张大鹏 许卓群 《计算机研究与发展》 EI CSCD 北大核心 2004年第6期996-1002,共7页
掌纹识别是利用人的手掌掌纹图像对其身份进行认证的一种生物特征识别技术 目前的掌纹研究主要集中在掌纹特征线的提取算法上 ,而对特征线的筛选和匹配的问题讨论较少 掌纹上的纹线比较复杂 ,深浅粗细长短不一 ,实施任何一种边缘提取算... 掌纹识别是利用人的手掌掌纹图像对其身份进行认证的一种生物特征识别技术 目前的掌纹研究主要集中在掌纹特征线的提取算法上 ,而对特征线的筛选和匹配的问题讨论较少 掌纹上的纹线比较复杂 ,深浅粗细长短不一 ,实施任何一种边缘提取算法都要考虑纹线的取舍问题 首先介绍了提出的应用最大内切圆对掌纹有效区域进行分割和对准的方法 ,较好地解决了掌纹的定位问题 然后提出了掌纹特征线族的概念 ,用以刻画掌纹上的主要特征 ,从而将掌纹纹线特征分为主要特征和次要特征 通过对主要特征与全部特征的双向匹配 ,给出最终的识别结果 将该方法与之前提出的基于傅里叶变换的方法在自行研制的掌纹采样设备所采集的掌纹库 (90人 4 5 0幅 )上进行了比较实验 ,实验结果证明新方法可以处理原方法无法定位的掌纹图像 。 展开更多
关键词 掌纹 边缘检测 特征线族 双向匹配 掌纹识别
下载PDF
基于傅立叶变换的掌纹识别方法(英文) 被引量:43
18
作者 李文新 张大鹏 许卓群 《软件学报》 EI CSCD 北大核心 2002年第5期879-886,共8页
掌纹识别是指由计算机自动识别哪些掌纹图像来自同一只手掌,哪些来自不同的手掌.在掌纹识别中,特征提取算法的优劣至关重要.提出了一种基于傅立叶变换的掌纹特征提取方法.该方法的基本思想是先将掌纹图像应用傅立叶变换转换到频域,然后... 掌纹识别是指由计算机自动识别哪些掌纹图像来自同一只手掌,哪些来自不同的手掌.在掌纹识别中,特征提取算法的优劣至关重要.提出了一种基于傅立叶变换的掌纹特征提取方法.该方法的基本思想是先将掌纹图像应用傅立叶变换转换到频域,然后在频域中进行特征提取和描述.提取出来的特征备用来索引掌纹数据库,以便当一个新的掌纹图像被输入时,可以很快确定该手掌是否已经在掌纹库中注册.该方法可以用来做基于人体生物特征的身份识别,在安全领域有广泛的应用前景. 展开更多
关键词 傅立叶变换 掌纹识别 特征提取 身份验证 生物识别 图像识别 计算机
下载PDF
一种基于Agent的自适应软件过程模型 被引量:29
19
作者 赵欣培 李明树 +2 位作者 王青 陈振冲 梁金能 《软件学报》 EI CSCD 北大核心 2004年第3期348-359,共12页
传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.... 传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.提出了一种基于Agent的自适应软件过程模型.在这种软件过程模型中,软件过程被描述为一组相互独立而对等的实体——软件过程Agent.这些软件过程Agent能够对软件过程环境的变化主动地、自治地作出反应,动态地确定和变更其行为以实现软件开发的目标. 展开更多
关键词 软件过程模型 软件过程 自适应 AGENT 人工智能
下载PDF
无线传感器网络多重覆盖问题分析 被引量:46
20
作者 刘明 曹建农 +2 位作者 郑源 陈力军 谢立 《软件学报》 EI CSCD 北大核心 2007年第1期127-136,共10页
传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其... 传感器网络由大量能量有限的微型传感器节点组成.因此,如何保证在足够覆盖监测区域的同时延长网络的寿命,是一个需要解决的重要问题.为了达到这一目标,一种广泛采用的策略是选出部分能够足够覆盖监测区域的节点作为工作节点,同时关闭其他冗余节点.提出了一个数学模型,使得只要已知监测范围和节点感知半径的比值,就可以计算出达到服务质量期望所需要的节点数量.需要指出的是:与大部分研究覆盖的文献不同,该研究不基于节点的位置信息,因此可以极大地降低硬件成本,并且减少节点获得和维护位置信息的开销.模拟实验结果表明:在随机部署条件下,服务质量期望与实验所得到的实际覆盖度的误差不大于服务质量期望的2%;而对于相同的服务质量期望和实际覆盖度,计算所得的工作节点数量与实验所得的工作节点数量的误差小于计算数量的5%,这表明推导出的节点数量与服务质量期望之间的关系与模拟实验的结果相吻合.该结果可以广泛应用于传感器网络的节点部署、拓扑控制等领域中. 展开更多
关键词 无线传感器网络 覆盖度 多重覆盖
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部