期刊文献+
共找到145篇文章
< 1 2 8 >
每页显示 20 50 100
无线网络邻近图综述 被引量:46
1
作者 路纲 周明天 +3 位作者 牛新征 唐勇 秦科 《软件学报》 EI CSCD 北大核心 2008年第4期888-911,共24页
网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的... 网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的定义或概念、构造算法、图例、隶属关系、拓扑参数,还谈到进一步的研究方向. 展开更多
关键词 邻近图 无线网络 拓扑控制 支配集 计算几何
下载PDF
一种采用小波滤波的独立分量分析算法 被引量:38
2
作者 刘金华 《电子测量与仪器学报》 CSCD 2010年第1期39-44,共6页
在盲信号处理中,作为一种非高斯性度量之一的峭度,对野值可能非常敏感。提出了一种使用小波滤波的独立分量分析(ICA)算法。首先,采用小波对混合信号进行去噪处理。然后,利用主成分分析PCA对混合信号进行白化。最后采用负熵的独立分量分... 在盲信号处理中,作为一种非高斯性度量之一的峭度,对野值可能非常敏感。提出了一种使用小波滤波的独立分量分析(ICA)算法。首先,采用小波对混合信号进行去噪处理。然后,利用主成分分析PCA对混合信号进行白化。最后采用负熵的独立分量分析算法提取混合信号中的独立分量。实验表明,基于小波滤波的ICA算法能有效地提取源混合信号的独立分量,在噪声环境中具有比快速独立分量分析算法更好的盲源分离效果。 展开更多
关键词 小波 独立分量分析 负熵 主成分分析
下载PDF
基于BP神经网络的智能入侵检测系统 被引量:28
3
作者 汪兴东 +1 位作者 周明天 刘恒 《成都信息工程学院学报》 2005年第1期1-4,共4页
介绍了BP神经网络的基本知识,设计了基于BP神经网络的智能入侵检测系统。并提出了根据不同的网络协议使用不同神经网络的思想,指出了每个神经网络需要的网络数据,并阐述了训练和测试神经网络的方法。
关键词 人工智能 BP神经网络 入侵检测系统 嗅探器 SNORT
下载PDF
无线传感器网络路由协议的寿命分析 被引量:26
4
作者 路纲 周明天 +3 位作者 牛新征 刘恒 郑方伟 《软件学报》 EI CSCD 北大核心 2009年第2期375-393,共19页
将无线传感器网络寿命定义为μ及ξ的函数,即LT=f(μ,ξ),其中,μ是传输一个单位数据至基站(base station,简称BS)或接收点(sink)的平均能耗,ξ表在二维WSN区域内的流量分布.基于上述模型,详尽地分析了3个著名路由协议的网络寿命.使用... 将无线传感器网络寿命定义为μ及ξ的函数,即LT=f(μ,ξ),其中,μ是传输一个单位数据至基站(base station,简称BS)或接收点(sink)的平均能耗,ξ表在二维WSN区域内的流量分布.基于上述模型,详尽地分析了3个著名路由协议的网络寿命.使用文中提出的方法,可以计算无线传感器网络中任意位置、任意时间的平均能耗率.所提出的方法已由仿真结果验证. 展开更多
关键词 寿命分析 无线传感器网络 路由协议 流量函数 失效模型 边界效应
下载PDF
公开密钥基础设施(PKI)核心——签证机关(CA) 被引量:6
5
作者 周明天 《计算机应用》 CSCD 1999年第11期1-3,共3页
随着电子商务时代的来临,PKI 技术正逐渐成为计算机网络安全的主角。本文从PKI 核心CA 出发,总结了国内外PKI 的发展,并给出了代表性的体系结构。建立CA 和PKI 是一个复杂的系统工程,本文最后探讨了建立CA
关键词 PKI 签证机关 计算机网络 网络安全
下载PDF
面向大规模数据的快速并行聚类划分算法研究 被引量:22
6
作者 牛新征 《计算机科学》 CSCD 北大核心 2012年第1期134-137,151,共5页
随着聚类分析中处理数据量的急剧增加,面对大规模数据,传统K-Means聚类算法面临着巨大挑战。为了提高传统K-Means聚类算法的效率,针对已有基于MPI的并行K-Means聚类算法和基于Hadoop的分布式K-Means云聚类算法,从聚心初始化和通信模式... 随着聚类分析中处理数据量的急剧增加,面对大规模数据,传统K-Means聚类算法面临着巨大挑战。为了提高传统K-Means聚类算法的效率,针对已有基于MPI的并行K-Means聚类算法和基于Hadoop的分布式K-Means云聚类算法,从聚心初始化和通信模式等入手,提出了改进思路和具体实现。实验结果表明,所提算法能大大减少通信量和计算量,具有较高的执行效率。研究结果可以为以后设计更好的大规模数据快速并行聚类划分算法提供研究依据。 展开更多
关键词 云计算 K-MEANS 大规模数据 MPI HADOOP
下载PDF
信息安全评估标准研究 被引量:14
7
作者 谭良 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第4期634-637,共4页
信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全... 信息安全评估标准是对信息安全产品或系统进行安全水平测定、评估的一类标准.文中以时间为线索,根据安全评估标准的特点,提出了奠基时期、混沌时期、合并时期和统一时期的阶段划分方法,比较系统地对信息安全标准的形成和发展过程进行全面的分析,给出了信息安全评估标准演化进程的一个全景视图.然后介绍了与各个阶段对应的、典型的信息安全评估标准:TCSEC、ITCSEC和CC(ISO15408),着重讨论了这些标准的特点及应用方式,并进行比较分析,最后总结了当前安全评估标准中亟待解决的问题. 展开更多
关键词 安全评估 安全评估标准TCSEC ITSEC CC HSO/IEC 15408
下载PDF
移动P2P网络的协作缓存优化策略 被引量:15
8
作者 牛新征 +1 位作者 秦科 周明天 《计算机研究与发展》 EI CSCD 北大核心 2008年第4期656-665,共10页
移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存——C... 移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存——Cache资源的替换策略、重要数据的及时缓存和Cache资源的充分使用问题.并根据蚁群算法的思路,提出了一种基于信息素的Cache替换算法,建立了选取适当存储空间作为Cache的数学模型和推导.理论分析和仿真数据表明该算法能有效提高协作Cache资源的使用率,促进了移动节点间的协作,提高了移动节点从邻居节点获得资源的成功率,并减少了协作Cache资源请求的平均响应时间. 展开更多
关键词 移动P2P网络 Cache预测 预取 蚁群算法 信息素 协作缓存
下载PDF
椭圆曲线密码体制的安全性分析 被引量:14
9
作者 刘培 藤玲莹 +1 位作者 周明天 《计算机工程与设计》 CSCD 北大核心 2006年第16期2943-2945,共3页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得.给出了适于构建密码体制的椭圆曲线的构造方法。 展开更多
关键词 椭圆曲线 椭圆曲线密码体制 安全性 离散对数 公钥密码系统
下载PDF
甲氨蝶呤对类风湿性关节炎大鼠滑膜细胞凋亡基因调控的实验研究 被引量:16
10
作者 周文旭 +4 位作者 谭湘淑 梁熹 刘江 蒲丹 《陕西医学杂志》 CAS 2018年第4期411-413,416,共4页
目的:探讨甲氨蝶呤(MTX)对类风湿性关节炎大鼠滑膜细胞凋亡的影响及对细胞凋亡调控基因的影响以及甲氨蝶呤的作用机制。方法:利用Ⅱ型胶原蛋白诱导大鼠佐剂性关节炎模型,以甲氨蝶呤为干预药物,行体内、体外双重实验,观察滑膜细胞凋亡情... 目的:探讨甲氨蝶呤(MTX)对类风湿性关节炎大鼠滑膜细胞凋亡的影响及对细胞凋亡调控基因的影响以及甲氨蝶呤的作用机制。方法:利用Ⅱ型胶原蛋白诱导大鼠佐剂性关节炎模型,以甲氨蝶呤为干预药物,行体内、体外双重实验,观察滑膜细胞凋亡情况,通过流式细胞术、WB技术检测凋亡蛋白表达的变化。结果:体内、体外实验治疗组的作用均优于对照组(P<0.05),治疗组细胞凋亡增加,Bcl-2表达下降,Caspase-3、Caspase-9与Bax表达上调,与对照组及正常组比较差异有统计学意义(P<0.05)。结论:甲氨蝶呤诱导风湿性关节炎大鼠滑膜细胞凋亡,其机制可能与下调Bcl-2表达,上调Caspase-3、Caspase-9与Bax表达有关。 展开更多
关键词 关节炎 类风湿/药物疗法 甲氨蝶呤/治疗应用 细胞凋亡 滑膜 动物 实验 大鼠 @Bcl-2 @Caspase-3
下载PDF
一种基于综合不放回抽样的随机森林算法改进 被引量:15
11
作者 李慧 李正 《计算机工程与科学》 CSCD 北大核心 2015年第7期1233-1238,共6页
数据挖掘是大数据服务计算的一个重要方法,对于优化服务计算有重要意义。作为一种典型的数据挖掘方法,随机森林有着较高的正确率,因而得到广泛的应用。为了更加准确高效地处理服务计算中的大数据问题,进一步提升随机森林的正确率和... 数据挖掘是大数据服务计算的一个重要方法,对于优化服务计算有重要意义。作为一种典型的数据挖掘方法,随机森林有着较高的正确率,因而得到广泛的应用。为了更加准确高效地处理服务计算中的大数据问题,进一步提升随机森林的正确率和效率,成为一项极其重要的研究。通过改变训练集的样本量和样本抽样方法,对平衡样本集和不平衡样本集进行分析,发现通过上述两个改进后,在优化区间内,平衡样本集泛化误差会减小12%~20%;单项改变抽样方法,可以使算法时间缩短,提升效率达10%~40%;对不平衡数据,也能够明显提升效率。理论和实验均证明,基于综合不放回抽样的随机森林算法改进能够提升平衡样本的正确率,使得该数据挖掘方法更适用于服务计算中的大数据分析和处理。 展开更多
关键词 随机森林 平衡数据 不平衡数据 不重复抽样
下载PDF
粗糙集与其他软计算理论结合情况研究综述 被引量:15
12
作者 汤建国 祝峰 +1 位作者 陈文 《计算机应用研究》 CSCD 北大核心 2010年第7期2404-2410,共7页
最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软... 最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软计算理论之间的结合研究情况,并对这方面未来的发展提出了自己的观点。 展开更多
关键词 粗糙集 软计算 模糊集 粗糙模糊集 模糊粗糙集
下载PDF
安全中间件核心——公共安全服务 被引量:8
13
作者 周明天 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1190-1193,共4页
安全以其复杂性和高计算性成为电子商务发展的瓶颈 .本文根据中间件屏蔽复杂性的特点 ,提出了安全中间件的概念 ,并设计了安全中间件的体系结构 .其中公共安全服务 (CSS)作为安全中间件核心 ,在安全中间件中起着承上启下的作用 ,本文对... 安全以其复杂性和高计算性成为电子商务发展的瓶颈 .本文根据中间件屏蔽复杂性的特点 ,提出了安全中间件的概念 ,并设计了安全中间件的体系结构 .其中公共安全服务 (CSS)作为安全中间件核心 ,在安全中间件中起着承上启下的作用 ,本文对此进行了深入探讨。最后 ,将 DES和 RSA的典型算法在 展开更多
关键词 电子商务 安全中间件 中间件 PKI LDAP CSSRIS CORBA
下载PDF
WPKI与PKI关键技术对比 被引量:9
14
作者 路纲 +1 位作者 周明天 刘家芬 《计算机应用》 CSCD 北大核心 2005年第11期2505-2508,共4页
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(... 与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现有PKI协议,仅在需要时才定义新规范,对WAP PKI和PKI在应用环境、协议架构、数据及业务流程、加密算法、证书格式及协议标准方面进行了比较。 展开更多
关键词 无线公钥基础设施 公钥基础设施 比较
下载PDF
基于人工免疫的新型入侵检测系统研究 被引量:8
15
作者 黄均才 王凤碧 +2 位作者 罗讯 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期93-95,99,共4页
分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型。对抗体生成过程中的关键算法进行了描述。为克服在抗体生成阶段由于采用遗传算子导致时空效率不佳的缺陷,将数据... 分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型。对抗体生成过程中的关键算法进行了描述。为克服在抗体生成阶段由于采用遗传算子导致时空效率不佳的缺陷,将数据流分割成字符串集合,根据数理统计原理,讨论了分割参数和检测器数目的选定,使它在通用性、鲁棒性上具有优势。 展开更多
关键词 人工免疫理论 入侵检测系统 参数选定 抗体生成
下载PDF
RBAC扩展J2EE/JAAS安全机制的设计与实现 被引量:7
16
作者 陈阳 周明天 《计算机应用研究》 CSCD 北大核心 2005年第1期114-116,共3页
提出了一种拓展J2EE平台安全性的设计,将基于角色的访问控制应用到Web应用中。设计方案将In ternet上的各种资源抽象成URI,采用JAAS和Filter技术集中管理,将开发阶段需要考虑的安全问题转移到了部署阶段,从而实现应用逻辑与安全逻辑分... 提出了一种拓展J2EE平台安全性的设计,将基于角色的访问控制应用到Web应用中。设计方案将In ternet上的各种资源抽象成URI,采用JAAS和Filter技术集中管理,将开发阶段需要考虑的安全问题转移到了部署阶段,从而实现应用逻辑与安全逻辑分离的目的。归纳了面临的问题和解决办法,最后给出了典型环境下的应用。 展开更多
关键词 Java认证与授权服务 J2EE FILTER 基于角色访问控制 WEB安全
下载PDF
双树复小波域图像非线性扩散滤波 被引量:11
17
作者 刘金华 《电子测量与仪器学报》 CSCD 2010年第3期268-273,共6页
提出了结合一种双树复小波变换的非线性扩散图像滤波模型。充分利用了双树复小波变换和非线性扩散两者的优点。通过对噪声图像经双树复小波变换后的不同尺度上的子带图像进行扩散,在双树复小波域计算子带图像的梯度.采用p-范数方法选择... 提出了结合一种双树复小波变换的非线性扩散图像滤波模型。充分利用了双树复小波变换和非线性扩散两者的优点。通过对噪声图像经双树复小波变换后的不同尺度上的子带图像进行扩散,在双树复小波域计算子带图像的梯度.采用p-范数方法选择合适的梯度阈值,在扩散过程中可以根据图像属性自适应选择扩散强度。实现了建立在图像精细分析基础上的新非线性扩散模型。实验分析表明,提出的模型能有效抑制传统非线性扩散模型出现的阶梯效应,在对图像滤波的同时能保留更多的图像边缘,纹理等细节信息。 展开更多
关键词 图像滤波 双树复小波变换 非线性扩散 多尺度分析
下载PDF
Windows NT文件系统实时监控的实现 被引量:8
18
作者 张之勇 郑方伟 +1 位作者 周明天 《计算机应用》 CSCD 北大核心 2007年第B06期273-275,共3页
描述了如何通过WDM过滤驱动实现对文件系统的实时监控,讨论了通过有限自动机实现通配符的支持,给出了通过询问下层驱动获取文件全路径名的方法,针对临时文件导致的写保护失败,设计了一个对文件系统写保护通用的方案。
关键词 WDM 过滤驱动 实时监控 有限自动机
下载PDF
基于离散小波变换的数字水印技术 被引量:8
19
作者 唐庆生 《成都信息工程学院学报》 2005年第1期57-60,共4页
提出了一种基于小波分析的简单有效的数字水印嵌入和盲检测的算法。先将嵌入的水印信息加密,然后将加密后的水印信息嵌到相应DWT系数的有效嵌入位中,并使用适当的保真技术,减小图像因嵌入水印引起的失真。通过实验验证,该算法在对嵌入... 提出了一种基于小波分析的简单有效的数字水印嵌入和盲检测的算法。先将嵌入的水印信息加密,然后将加密后的水印信息嵌到相应DWT系数的有效嵌入位中,并使用适当的保真技术,减小图像因嵌入水印引起的失真。通过实验验证,该算法在对嵌入水印后的图像进行有损压缩、剪切、污染、添加各种噪声等处理后,提取出的水印仍表现出了较好的鲁棒性。 展开更多
关键词 数字水印 小波变换 鲁棒性
下载PDF
基于文件系统过滤驱动的数据安全存储 被引量:6
20
作者 代星科 尚庆红 《信息安全与通信保密》 2007年第8期156-158,共3页
文中提出了一种在windows环境下利用文件系统过滤驱动来实现数据安全存储的方法。使用该方法可以对机密数据进行加解密,该加解密的过程对于合法用户是实时透明的;可以对文件访问进行细粒度控制;可以对针对机密文件的所有操作进行日志记... 文中提出了一种在windows环境下利用文件系统过滤驱动来实现数据安全存储的方法。使用该方法可以对机密数据进行加解密,该加解密的过程对于合法用户是实时透明的;可以对文件访问进行细粒度控制;可以对针对机密文件的所有操作进行日志记录。与其它方法相比,以上均在内核态实现,安全性较高,与具体的应用无关。 展开更多
关键词 文件系统过滤驱动 透明 加解密 文件访问控制
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部