期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于领域本体的软件资源共享研究 被引量:9
1
作者 李锦涛 +2 位作者 苏晓丽 叶剑 朱珍民 《计算机集成制造系统》 EI CSCD 北大核心 2008年第1期146-152,159,共8页
为实现广域分布的、异构软件资源的有效共享和按需服务,提出了一种基于领域本体的软件资源共享框架。该框架按照从具体资源到用户视图自下而上的顺序,划分为资源层、抽象层和呈现层三个层次。在该框架中,利用虚拟化技术封装软件资源,实... 为实现广域分布的、异构软件资源的有效共享和按需服务,提出了一种基于领域本体的软件资源共享框架。该框架按照从具体资源到用户视图自下而上的顺序,划分为资源层、抽象层和呈现层三个层次。在该框架中,利用虚拟化技术封装软件资源,实现软件资源的服务化,屏蔽软件资源的异构性;构建了软件资源本体,将分布的软件资源组成具有语义关系的逻辑上的整体,屏蔽软件资源的分布性;为实现软件资源的动态绑定,建立了匹配和选择机制。根据该框架,实现了一个原型系统,为用户提供更丰富的软件资源和更好的服务质量。 展开更多
关键词 领域本体 软件资源共享 虚拟化 动态资源绑定
下载PDF
基于上下文感知的普适服务框架 被引量:6
2
作者 李锦涛 +2 位作者 苏晓丽 叶剑 朱珍民 《计算机工程》 CAS CSCD 北大核心 2008年第13期16-18,共3页
为了更好地适应用户的个性化需求和普适计算环境的特征,提出一种基于上下文感知的普适服务框架。该框架包括服务呈现层、服务管理层、服务提供层和上下文感知层。通过基于社区的服务管理方式来屏蔽普适计算环境中服务的异构性、分布性,... 为了更好地适应用户的个性化需求和普适计算环境的特征,提出一种基于上下文感知的普适服务框架。该框架包括服务呈现层、服务管理层、服务提供层和上下文感知层。通过基于社区的服务管理方式来屏蔽普适计算环境中服务的异构性、分布性,动态地感知与当前计算环境和用户活动相关的上下文信息,采用基于上下文的服务推荐机制为用户提供个性化的服务,从而更好地适应人的意图和环境因素。 展开更多
关键词 普适计算 上下文感知 服务社区 服务推荐
下载PDF
慢性肾衰竭的中医辨证及中医综合治疗 被引量:9
3
作者 刘莉 余家奇 +4 位作者 曹文富 刘培洪 李颖 罗美玉 《中国民族民间医药》 2012年第4期72-73,共2页
从慢性肾衰竭的中医辨证着手,分析其病机关键是本虚标实,用"五脏相关"理论,以"脾肾虚损"为中心,拟定以"肾康汤"为主的中医综合治疗方案,进一步探讨慢性肾衰竭的中医药辨证治疗新思路。
关键词 慢性肾衰竭 中医辨证 五脏相关 肾康汤 综合治疗
下载PDF
肾康汤为主综合治疗慢性肾衰竭53例 被引量:6
4
作者 刘莉 余家奇 +4 位作者 曹文富 刘培洪 彭纪临 罗美玉 《实用中医药杂志》 2014年第3期199-200,共2页
目的:观察肾康汤为主综合治疗慢性肾衰竭的临床疗效。方法:53例用肾康汤为主综合治疗,12~14日为一疗程,治疗1~2个疗程,观察治疗前后临床症状及以肌酐为主的临床生化指标变化。结果:临床症状及临床生化指标有明显改善。结论:肾... 目的:观察肾康汤为主综合治疗慢性肾衰竭的临床疗效。方法:53例用肾康汤为主综合治疗,12~14日为一疗程,治疗1~2个疗程,观察治疗前后临床症状及以肌酐为主的临床生化指标变化。结果:临床症状及临床生化指标有明显改善。结论:肾康汤为主综合治疗能显著改善临床症状、降低血肌酐。 展开更多
关键词 慢性肾衰竭 肾康汤 综合治疗
下载PDF
网络安全对抗防御体系框架研究
5
作者 姜国通 李昂 《网络安全技术与应用》 2024年第8期3-9,共7页
网络安全的本质是攻防对抗。随着网络空间安全攻防博弈的日益激烈,新型网络攻击技术不断涌现,网络空间安全攻防态势也日益严峻,因此迫切需要建立与网络攻防对抗相适应的防御能力体系。在网络空间安全治理中,网络安全防御体系具有重要的... 网络安全的本质是攻防对抗。随着网络空间安全攻防博弈的日益激烈,新型网络攻击技术不断涌现,网络空间安全攻防态势也日益严峻,因此迫切需要建立与网络攻防对抗相适应的防御能力体系。在网络空间安全治理中,网络安全防御体系具有重要的指导意义。然而,目前的网络安全防御体系缺乏从战略、战术、技术和过程等层面指导网络安全对抗能力建设,无法有效应对网络安全威胁和风险。为了应对上述挑战,在网络安全框架的研究背景下,本文提出了基于分层分级的网络安全防御模型。该模型分为网络安全威胁防御能力和网络安全威胁对抗防御能力两个层面,并以攻击和防御双重视角构建了一种网络安全对抗防御能力体系框架,旨在形成具备不同威胁对抗能力的体系。该框架由安全对抗战略、安全对抗战术、安全对抗能力和安全对抗运营能力构成,为建设实战化的攻防对抗能力体系提供了依据。 展开更多
关键词 网络安全 网络攻防 攻防对抗
原文传递
隐式分词的中文输入法及其实现 被引量:1
6
作者 周经野 曹娟 《湘潭大学自然科学学报》 CAS CSCD 2003年第3期26-29,130,共5页
提出了一种隐式分词的中文输入法,并应用分词技术和输入法技术实现了这种隐式分词的中文输入法.该输入法在用户输入中文文本的同时进行分词,并形成包含分词信息的计算机文本以作为中文信息处理的标准文本.这为解决长期困扰中文信息处理... 提出了一种隐式分词的中文输入法,并应用分词技术和输入法技术实现了这种隐式分词的中文输入法.该输入法在用户输入中文文本的同时进行分词,并形成包含分词信息的计算机文本以作为中文信息处理的标准文本.这为解决长期困扰中文信息处理的分词此问题找到了一个可行的办法. 展开更多
关键词 输入法 分词连写 汉语自动分浏 中文信息处理
下载PDF
桌面操作系统评测指标体系研究 被引量:3
7
作者 李艳波 陈磊 《信息安全与技术》 2011年第7期91-93,共3页
国产桌面操作系统迅猛发展的今天,如何对其进行测试,保证桌面操作系统的质量成为一个重要的课题。而要保证测试的质量,建立一套完善的评测指标体系是重中之重。本文将介绍中国软件评测中心在实践中根据国家标准建立的一套相对完善的桌... 国产桌面操作系统迅猛发展的今天,如何对其进行测试,保证桌面操作系统的质量成为一个重要的课题。而要保证测试的质量,建立一套完善的评测指标体系是重中之重。本文将介绍中国软件评测中心在实践中根据国家标准建立的一套相对完善的桌面操作系统评测指标体系,它包括功能、安全、可靠性、维护性、效率、易用性、可移植性等七大指标。 展开更多
关键词 桌面操作系统 评测指标体系 质量 安全
下载PDF
普适计算中一种最优服务选择算法的设计与仿真 被引量:3
8
作者 刘伟 朱珍民 +2 位作者 叶剑 苏晓丽 《计算机应用研究》 CSCD 北大核心 2010年第3期899-903,共5页
详细分析了服务选择问题及其求解目标,综合服务提供方高效率低成本和终端用户方的服务质量(QoS)等目标约束条件,提出一种多目标约束的最优服务选择遗传算法。该算法采用矩阵描述服务提供方、服务、终端用户三者之间的关系,并采用矩阵编... 详细分析了服务选择问题及其求解目标,综合服务提供方高效率低成本和终端用户方的服务质量(QoS)等目标约束条件,提出一种多目标约束的最优服务选择遗传算法。该算法采用矩阵描述服务提供方、服务、终端用户三者之间的关系,并采用矩阵编码方式,将矩阵视为染色体个体,将矩阵的列视为染色体基因。仿真实验结果表明,该算法具有较好的收敛性和稳定的寻优能力。 展开更多
关键词 服务选择 遗传算法 矩阵编码方式 多目标约束
下载PDF
一种面向瘦客户计算的终端打印模型和实现 被引量:1
9
作者 李锦涛 +2 位作者 苏晓丽 叶剑 郭俊波 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期250-252,共3页
随着网络的快速发展和广泛应用,瘦客户计算已成为一种重要的应用模式。对现有瘦客户计算的打印方式进行了分析,根据该应用模式的特点和终端用户的个性化需求,设计了一种新的终端打印模型,并在Linux系统环境下实现了该模型。
关键词 瘦客户计算 终端打印 虚拟打印设备 虚拟打印驱动
下载PDF
异构应用资源共享系统的研究与设计 被引量:1
10
作者 叶剑 李锦涛 +2 位作者 苏晓丽 朱珍民 《计算机工程》 CAS CSCD 北大核心 2007年第24期263-265,共3页
随着应用资源的日益增长和应用需求的不断变化,个人计算环境需要集成不同平台的异构应用资源。该文基于虚拟计算技术,提出一种异构应用资源融合和共享机制。通过对应用资源的挖掘、发布及注册,实现跨平台的异构应用资源融合和个人计算... 随着应用资源的日益增长和应用需求的不断变化,个人计算环境需要集成不同平台的异构应用资源。该文基于虚拟计算技术,提出一种异构应用资源融合和共享机制。通过对应用资源的挖掘、发布及注册,实现跨平台的异构应用资源融合和个人计算环境的动态重构。研究成果在科技部科技基础条件平台建设计划中得到了较好的应用。 展开更多
关键词 个人计算环境 虚拟计算 异构应用
下载PDF
Linux访问控制安全测评 被引量:2
11
作者 李艳波 《信息安全与技术》 2010年第9期103-106,共4页
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。
关键词 信息安全 访问控制 安全测试
下载PDF
RFID系统安全与测评方法研究 被引量:1
12
作者 王晓芹 陈渌萍 《计算机安全》 2011年第1期39-43,共5页
随着RFID技术的发展和应用,RFID系统的安全和测评问题也逐渐显现并引起了人们的重视。根据RFID系统的构成对其面临的安全问题进行了详细分析,在此基础上研究了RFID系统的安全测评内容并构建了测评指标体系框架,然后从安全测试和安全评... 随着RFID技术的发展和应用,RFID系统的安全和测评问题也逐渐显现并引起了人们的重视。根据RFID系统的构成对其面临的安全问题进行了详细分析,在此基础上研究了RFID系统的安全测评内容并构建了测评指标体系框架,然后从安全测试和安全评估角度介绍了RFID系统安全测评方法,为RFID系统安全保障提供了基础。 展开更多
关键词 无线射频识别 安全分析 安全测评 测评指标体系
下载PDF
慢性肾衰竭的中医辨证及中医综合治疗 被引量:1
13
作者 刘莉 余家奇 +4 位作者 曹文富 刘培洪 李颖 罗美玉 《遵义科技》 2012年第1期49-52,共4页
从慢性肾衰竭的中医辨证着手,分析其病机关键是本虚标实,用“五脏相关”理论,以“脾肾虚损”为中心,拟定以“肾康汤”为主的中医综合治疗方案,进一步探讨慢性肾衰竭的中医药辨证治疗新思路。
关键词 慢性肾衰竭 中医辨证 五脏相关 肾康汤 综合治疗
下载PDF
面向运营商行业的漏洞全生命周期管理解决方案 被引量:1
14
作者 于嵩 《信息安全与通信保密》 2020年第S01期34-38,共5页
随着网络安全漏洞威胁日益加深,漏洞管理成为网络安全一项重要工作。为确保运营商行业安全漏洞风险的可管可控,通过面向运营商行业的漏洞全生命周期管理解决方案,实现了漏洞闭环管理、漏洞快速预警响应、漏洞管理可视化,使得管理人员可... 随着网络安全漏洞威胁日益加深,漏洞管理成为网络安全一项重要工作。为确保运营商行业安全漏洞风险的可管可控,通过面向运营商行业的漏洞全生命周期管理解决方案,实现了漏洞闭环管理、漏洞快速预警响应、漏洞管理可视化,使得管理人员可以有效地跟踪漏洞生命周期,实现漏洞全生命周期的可视、可控和可管,提升安全合规管理工作,并且在众多行业同样存在广泛应用场景。 展开更多
关键词 漏洞管理 威胁情报 漏洞预警 知识库
下载PDF
普适环境中任务计算范例研究综述
15
作者 李锦涛 +1 位作者 朱珍民 罗海勇 《计算机科学》 CSCD 北大核心 2009年第11期10-13,28,共5页
为了减少用户注意力的耗费,实现普适计算以用户为中心的目标,从高层、抽象的用户任务出发的任务计算范例逐步引起了国内外研究者的关注,并被认为是实现"以用户为中心"的普适计算的可行方式。基于此,对国内外关于任务计算范例... 为了减少用户注意力的耗费,实现普适计算以用户为中心的目标,从高层、抽象的用户任务出发的任务计算范例逐步引起了国内外研究者的关注,并被认为是实现"以用户为中心"的普适计算的可行方式。基于此,对国内外关于任务计算范例的研究现状进行总结和分析,并在此基础上对任务计算范例未来发展趋势进行了展望。 展开更多
关键词 任务计算范例 普适环境 普适计算
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部