期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
测控软件数据接口测试与典型缺陷分析
被引量:
8
1
作者
漆莲芝
周
昱
瑶
+2 位作者
张谊
颜运强
陈泉根
《测控技术》
CSCD
2017年第9期109-113,共5页
为提升软件测试效率与加强测试质量,考虑装备软件数据接口功能多变、任务复杂的特点,提取装备测控软件数据处理接口共性,分析测试与控制参数以及数据通信接口数据帧结构、内容与特点,并以此为基础构造数据处理接口测试模式,提出对应的...
为提升软件测试效率与加强测试质量,考虑装备软件数据接口功能多变、任务复杂的特点,提取装备测控软件数据处理接口共性,分析测试与控制参数以及数据通信接口数据帧结构、内容与特点,并以此为基础构造数据处理接口测试模式,提出对应的测试策略。通过这种办法更科学系统地指导针对数据输入/输出接口、人机交互接口及数据文件接口测试用例的设计。将所述测试方法应用于某装备测控软件数据处理接口测试,能有效发现软件缺陷,提升装备软件质量。
展开更多
关键词
测控软件
数据处理接口
软件接口测试
测试用例设计
下载PDF
职称材料
基于Pignistic概率转换和奇异值分解的证据冲突度量方法
被引量:
4
2
作者
郭兴林
孙振晓
+2 位作者
周
昱
瑶
漆莲芝
张谊
《通信学报》
EI
CSCD
北大核心
2021年第4期150-157,共8页
针对常见证据冲突度量方法适应性差、准确性低的问题,提出了一种基于Pignistic概率转换和奇异值分解的证据冲突度量方法。首先通过Pignistic概率转换将证据焦元差异映射到信度差异上,构建证据复合信任函数矩阵。然后采用奇异值分解的方...
针对常见证据冲突度量方法适应性差、准确性低的问题,提出了一种基于Pignistic概率转换和奇异值分解的证据冲突度量方法。首先通过Pignistic概率转换将证据焦元差异映射到信度差异上,构建证据复合信任函数矩阵。然后采用奇异值分解的方法提取矩阵特征,根据奇异值特性将矩阵特征空间划分为相似子空间和冲突子空间,综合考虑证据矩阵相似特性和冲突特性,将冲突子空间奇异值与相似子空间奇异值之比作为新的冲突度量因子。最后在全冲突场景、变信度场景、变焦元场景、焦元嵌套场景等多种证据冲突场景下将所提方法与常见方法进行了对比分析,结果表明所提方法具有适应性广、准确性高、稳定性好的特点。
展开更多
关键词
证据理论
证据冲突度量
Pignistic概率转换
奇异值分解
下载PDF
职称材料
便携计算机防盗提示器设计及无线认证策略
被引量:
2
3
作者
刘振吉
周
昱
瑶
+3 位作者
吴家菊
袁小兵
平超
秦英
《信息安全研究》
2016年第6期527-532,共6页
存储有涉密信息的便携计算机一旦遗失或被盗就会造成不可估量的损失.为提高便携计算机的防丢防盗技术水平,提出了一种基于双向无线通信的主从式防丢防盗报警方案.为防止计算机信息的电磁泄漏,在设计计算机机箱时将报警系统从机与计算机...
存储有涉密信息的便携计算机一旦遗失或被盗就会造成不可估量的损失.为提高便携计算机的防丢防盗技术水平,提出了一种基于双向无线通信的主从式防丢防盗报警方案.为防止计算机信息的电磁泄漏,在设计计算机机箱时将报警系统从机与计算机等主板实现物理隔离.通过调节报警系统主从机无线通信模块的发射功率和接受灵敏度,可实现装有从机的便携式计算机产品脱离携带者预设控制距离范围时,主机能给出报警提示并控制从机也发出报警,便于定位.利用自定义协议增强主机与从机间无线认证,确保通信安全.经过对样机进行实验验证,该方案技术路线可行.
展开更多
关键词
便携式计算机
方位信息
防盗
告警
无线认证协议
下载PDF
职称材料
一种面向第三方测试的装备软件可信性评估方法
被引量:
1
4
作者
郭兴林
周
昱
瑶
+3 位作者
漆莲芝
孙振晓
张谊
颜运强
《科学技术与工程》
北大核心
2020年第11期4417-4424,共8页
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软...
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软件可信性评估模型,为保证模型输入的一致性和规范性,采用统一的可信证据分析度量方法对评估模型进行约束;然后采用基于公理证明的可信融合算法对可信数据进行融合;最后根据评估过程和结果信息深入开展可信性分析,挖掘更多的软件可信信息,生成可信性增强策略和规范。应用结果表明,该方法科学性、规范性较强,评估结果准确性较高,能够有效促进装备软件可信性的提升。
展开更多
关键词
第三方测试
可信性评估
多维属性
可信证据
可信性分析
下载PDF
职称材料
题名
测控软件数据接口测试与典型缺陷分析
被引量:
8
1
作者
漆莲芝
周
昱
瑶
张谊
颜运强
陈泉根
机构
中国工程物理研究院计算机应用研究所
出处
《测控技术》
CSCD
2017年第9期109-113,共5页
基金
国家国防科技工业局技术基础科研项目(JSZL2015212B001)
文摘
为提升软件测试效率与加强测试质量,考虑装备软件数据接口功能多变、任务复杂的特点,提取装备测控软件数据处理接口共性,分析测试与控制参数以及数据通信接口数据帧结构、内容与特点,并以此为基础构造数据处理接口测试模式,提出对应的测试策略。通过这种办法更科学系统地指导针对数据输入/输出接口、人机交互接口及数据文件接口测试用例的设计。将所述测试方法应用于某装备测控软件数据处理接口测试,能有效发现软件缺陷,提升装备软件质量。
关键词
测控软件
数据处理接口
软件接口测试
测试用例设计
Keywords
measurement and control software
data processing interface
software interface test
test case design
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP311.5 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于Pignistic概率转换和奇异值分解的证据冲突度量方法
被引量:
4
2
作者
郭兴林
孙振晓
周
昱
瑶
漆莲芝
张谊
机构
中国工程物理研究院计算机应用研究所
出处
《通信学报》
EI
CSCD
北大核心
2021年第4期150-157,共8页
基金
国家国防科技工业局技术基础科研基金资助项目(No.JSZL2015212B001)。
文摘
针对常见证据冲突度量方法适应性差、准确性低的问题,提出了一种基于Pignistic概率转换和奇异值分解的证据冲突度量方法。首先通过Pignistic概率转换将证据焦元差异映射到信度差异上,构建证据复合信任函数矩阵。然后采用奇异值分解的方法提取矩阵特征,根据奇异值特性将矩阵特征空间划分为相似子空间和冲突子空间,综合考虑证据矩阵相似特性和冲突特性,将冲突子空间奇异值与相似子空间奇异值之比作为新的冲突度量因子。最后在全冲突场景、变信度场景、变焦元场景、焦元嵌套场景等多种证据冲突场景下将所提方法与常见方法进行了对比分析,结果表明所提方法具有适应性广、准确性高、稳定性好的特点。
关键词
证据理论
证据冲突度量
Pignistic概率转换
奇异值分解
Keywords
evidence theory
evidence conflict measurement
Pignistic probability transformation
singular value decomposition
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
便携计算机防盗提示器设计及无线认证策略
被引量:
2
3
作者
刘振吉
周
昱
瑶
吴家菊
袁小兵
平超
秦英
机构
中国工程物理研究院计算机应用研究所
出处
《信息安全研究》
2016年第6期527-532,共6页
基金
计算机应用研究所所长基金项目(SJ2016B01)
文摘
存储有涉密信息的便携计算机一旦遗失或被盗就会造成不可估量的损失.为提高便携计算机的防丢防盗技术水平,提出了一种基于双向无线通信的主从式防丢防盗报警方案.为防止计算机信息的电磁泄漏,在设计计算机机箱时将报警系统从机与计算机等主板实现物理隔离.通过调节报警系统主从机无线通信模块的发射功率和接受灵敏度,可实现装有从机的便携式计算机产品脱离携带者预设控制距离范围时,主机能给出报警提示并控制从机也发出报警,便于定位.利用自定义协议增强主机与从机间无线认证,确保通信安全.经过对样机进行实验验证,该方案技术路线可行.
关键词
便携式计算机
方位信息
防盗
告警
无线认证协议
Keywords
portable computer
direction information
anti-theft
alarm
wireless authenticationprotocol
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种面向第三方测试的装备软件可信性评估方法
被引量:
1
4
作者
郭兴林
周
昱
瑶
漆莲芝
孙振晓
张谊
颜运强
机构
中国工程物理研究院计算机应用研究所
出处
《科学技术与工程》
北大核心
2020年第11期4417-4424,共8页
基金
国防科工局技术基础科研项目(JSZL2015212B001)。
文摘
软件可信性评估是保障装备软件可信的重要手段。针对传统可信评估方法评估模型领域行业适应性差、模型构建科学性和规范性不足、提供的可信信息匮乏等问题,提出一种面向第三方测试的装备软件可信性评估方法。首先建立基于多维属性的软件可信性评估模型,为保证模型输入的一致性和规范性,采用统一的可信证据分析度量方法对评估模型进行约束;然后采用基于公理证明的可信融合算法对可信数据进行融合;最后根据评估过程和结果信息深入开展可信性分析,挖掘更多的软件可信信息,生成可信性增强策略和规范。应用结果表明,该方法科学性、规范性较强,评估结果准确性较高,能够有效促进装备软件可信性的提升。
关键词
第三方测试
可信性评估
多维属性
可信证据
可信性分析
Keywords
third-party testing
trustworthiness evaluation
multi-dimensional attributes
trusted evidence
trustworthiness analysis
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
测控软件数据接口测试与典型缺陷分析
漆莲芝
周
昱
瑶
张谊
颜运强
陈泉根
《测控技术》
CSCD
2017
8
下载PDF
职称材料
2
基于Pignistic概率转换和奇异值分解的证据冲突度量方法
郭兴林
孙振晓
周
昱
瑶
漆莲芝
张谊
《通信学报》
EI
CSCD
北大核心
2021
4
下载PDF
职称材料
3
便携计算机防盗提示器设计及无线认证策略
刘振吉
周
昱
瑶
吴家菊
袁小兵
平超
秦英
《信息安全研究》
2016
2
下载PDF
职称材料
4
一种面向第三方测试的装备软件可信性评估方法
郭兴林
周
昱
瑶
漆莲芝
孙振晓
张谊
颜运强
《科学技术与工程》
北大核心
2020
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部