期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
网络中的最优控制树问题 被引量:3
1
作者 林浩 林澜 《系统工程理论与实践》 EI CSCD 北大核心 2006年第5期83-87,共5页
众所周知,从通讯网络建设中提出著名的最优支撑树问题,即在一个赋权连通图中求一个包含所有顶点而权(费用)最小的连通子图(支撑树).进而,在交通、通讯、供销系统的干线设计中,考虑的连线(干线)不一定连接网络的所有顶点,但被连接的顶点... 众所周知,从通讯网络建设中提出著名的最优支撑树问题,即在一个赋权连通图中求一个包含所有顶点而权(费用)最小的连通子图(支撑树).进而,在交通、通讯、供销系统的干线设计中,考虑的连线(干线)不一定连接网络的所有顶点,但被连接的顶点必须构成一个控制集,即其余任一顶点都有一条边直接与此主干部分相连.这就提出了最优控制树问题.似乎此问题与最优支撑树问题十分类似,但我们将证明它是NP-困难的,并给出一个分枝定界算法及相关性质. 展开更多
关键词 网络优化 支撑 控制 计算复杂性 分枝定界算法
原文传递
单元覆盖测试中基于区间运算的路径选择 被引量:3
2
作者 王思岚 王雅文 宫云战 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第S1期1402-1406,1413,共6页
单元覆盖测试的目标是达到尽可能高的覆盖率。为了提高单元自动覆盖测试的覆盖率,该文提出了一种面向目标覆盖元素的可达路径选择方法。该方法首先选定一段从函数入口到目标覆盖元素的半条路径,然后根据区间运算判定该路径的不可达性并... 单元覆盖测试的目标是达到尽可能高的覆盖率。为了提高单元自动覆盖测试的覆盖率,该文提出了一种面向目标覆盖元素的可达路径选择方法。该方法首先选定一段从函数入口到目标覆盖元素的半条路径,然后根据区间运算判定该路径的不可达性并改造不可达路径,进而得到一条包含目标覆盖元素的可达路径。最后结合测试用例的生成对10个函数单元进行语句覆盖测试实验,单元平均覆盖率从46%提升到了70%,验证了该方法能有效地提高覆盖率。 展开更多
关键词 软件测试 单元测试 区间运算 目标覆盖元素 控制 路径选择 不可达路径
原文传递
基于过程蓝图的静态代码控制流生成算法
3
作者 王觉 刘建宾 郑丽伟 《福建电脑》 2014年第10期5-9,共5页
对非结构化的程序代码进行理解分析对代码理解能力不强的测试人员存在一定难度。为了减轻静态代码分析的难度,本文首先采用程序切片算法将程序进行预处理,利用过程蓝图对代码进行可视化操作形成程序的中间表示形式抽象语法树。然后对其... 对非结构化的程序代码进行理解分析对代码理解能力不强的测试人员存在一定难度。为了减轻静态代码分析的难度,本文首先采用程序切片算法将程序进行预处理,利用过程蓝图对代码进行可视化操作形成程序的中间表示形式抽象语法树。然后对其构造和特点进行研究,提出抽象语法树的遍历算法。通过该算法得到程序的控制流图。最后,利用控制流图和控制树,对静态代码进行高效的控制流分析,监测这些代码是否满足安全性、可靠性等方面的指标,为检测和处理软件缺陷降低成本。 展开更多
关键词 过程蓝图 静态代码分析 抽象语法 控制 控制
下载PDF
大数据环境下基于用户属性的细粒度访问控制 被引量:11
4
作者 王嘉龙 台宪青 马治杰 《计算机工程与设计》 北大核心 2020年第7期1801-1808,共8页
为解决大数据环境下统一授权管理的问题,分析开源组件Apache Ranger的模型与授权方式,综合考虑授权用户数量、策略管理难度等问题,提出基于用户属性的访问控制模型。将CP-ABE算法引入Ranger原生访问控制模型中,通过算法的加、解密为Ran... 为解决大数据环境下统一授权管理的问题,分析开源组件Apache Ranger的模型与授权方式,综合考虑授权用户数量、策略管理难度等问题,提出基于用户属性的访问控制模型。将CP-ABE算法引入Ranger原生访问控制模型中,通过算法的加、解密为Ranger策略添加访问控制树,实现用户属性级别的授权和基于用户可变属性的动态访问控制。通过开发原型系统,实现权限管理、用户管理、属性管理等功能。在实验部分,通过对不同量级用户进行访问控制,验证模型的有效性。 展开更多
关键词 大数据 统一授权 用户属性 访问控制 权限管理
下载PDF
基于属性加密的二维码分级加密算法 被引量:8
5
作者 杨康 袁海东 郭渊博 《计算机工程》 CAS CSCD 北大核心 2018年第6期136-140,共5页
二维码仅适合单一权限信息的传输,不能同时满足不同权限用户对于信息的获取需求。为此,通过分级加密的方式,将二维码信息进行分块加密处理。使用Hash函数自动生成不同权限输入信息所对应的私钥,以满足高权限用户对低权限信息的获取需求... 二维码仅适合单一权限信息的传输,不能同时满足不同权限用户对于信息的获取需求。为此,通过分级加密的方式,将二维码信息进行分块加密处理。使用Hash函数自动生成不同权限输入信息所对应的私钥,以满足高权限用户对低权限信息的获取需求。采用属性加密算法,根据不同信息的权限和访问该权限信息所对应的属性集,生成访问控制树,计算不同的用户属性所对应的访问权限并分配用户私钥。将信息的权限与用户属性权限进行匹配,完成基于属性加密的二维码分级加密。实验结果表明,该算法能够满足不同权限用户对于不同权限信息的获密需求。 展开更多
关键词 二维码 属性加密 分级加密 HASH函数 访问控制
下载PDF
适用于电子医疗环境下的数据检索方案 被引量:7
6
作者 敖章衡 张应辉 郑东 《计算机工程与设计》 北大核心 2017年第7期1709-1713,1791,共6页
为有效保护、检索和合法使用存放于云服务器上的医疗患者的电子医疗隐私信息,基于属性代理重加密技术,提出一种适用于电子医疗环境下的数据检索方案。将用户存储的数据文件分成文件、文件安全索引后分别加密并将其存储于不同的云服务器... 为有效保护、检索和合法使用存放于云服务器上的医疗患者的电子医疗隐私信息,基于属性代理重加密技术,提出一种适用于电子医疗环境下的数据检索方案。将用户存储的数据文件分成文件、文件安全索引后分别加密并将其存储于不同的云服务器上。通过构造安全索引,实现基于密文的关键字搜索功能;通过利用用户属性生成的访问控制树和对解密密钥的重加密,实现云端数据的有效共享。安全性分析结果表明,该方案生成的系统主密钥是安全的,保证了该方案在云环境下是安全的,性能分析结果表明该方案具有较高的计算效率。 展开更多
关键词 电子医疗 云服务器 基于属性 代理重加密 访问控制
下载PDF
移动办公数据安全访问系统的设计与实现
7
作者 陈美其 《办公自动化》 2023年第18期59-61,31,共4页
为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加... 为了提高移动办公数据安全访问系统的抗攻击能力,并缩短响应时间,提出一种移动办公数据安全访问系统。从网络层、接口层、系统层以及用户层四方面设计系统架构。设计数据保护模块与访问认证模块。采用加密算法对移动办公数据进行多级加密。完成加密处理后,为了实现访问认证模块的功能,构建访问控制树完成移动办公数据的访问认证,实现移动办公数据的安全访问功能。测试结果表明,文章系统的响应时间明显缩短,且抗攻击能力显著提升,文章系统的响应时间均在2秒内,且抗攻击能力均在90%以上。因此,说明文章提出的系统具有较高的实际应用价值。 展开更多
关键词 移动办公 数据安全访问 多级加密 访问控制 访问认证
下载PDF
基于ABE算法的访问控制方法研究 被引量:2
8
作者 卞一茗 杨庚 《广西通信技术》 2009年第4期34-39,共6页
访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现... 访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现了基于CP-ABE算法的访问控制方法,从算法复杂度、安全性、函数实现等方面分析其性能,给出了相关性能测试。实验结果表明算法在这些方面有一定的优势,能有效抵抗联合攻击,体现了良好的安全性。最后根据实验结果提出几种算法优化方案,旨在设计出更高效安全的访问控制方法。 展开更多
关键词 ABE算法 访问控制 单调访问控制
原文传递
基于属性代理重加密技术与可容错机制相结合的数据检索方案 被引量:2
9
作者 刘新宇 李浪 肖斌斌 《计算机科学》 CSCD 北大核心 2018年第7期162-166,196,共6页
针对云服务器上用户信息的隐私问题,提出一种基于属性代理重加密技术与容错机制相结合的方案。该方案将用户存储的数据分为文件和文件的安全索引,将其分别进行加密后存储在不同的云服务器上。首先,利用倒排序结构构造文件的安全索引,并... 针对云服务器上用户信息的隐私问题,提出一种基于属性代理重加密技术与容错机制相结合的方案。该方案将用户存储的数据分为文件和文件的安全索引,将其分别进行加密后存储在不同的云服务器上。首先,利用倒排序结构构造文件的安全索引,并使用模糊提取器对关键字进行预处理,用户可以通过该安全索引进行容错的多关键字搜索;其次,设置访问控制树对解密密钥重加密,实现权限管理,即实现数据在云端的有效共享;最后,通过Complex Triple Diffle-Hellman难题证明该方案生成的系统主密钥是安全的,因此该方案在云环境下也是安全的。与已有的方案的对比分析表明,该方案可减少密钥重加密、解密等的计算量,同时通过加入容错处理机制提高了数据检索的效率。 展开更多
关键词 重加密技术 容错机制 多关键字 访问控制 模糊提取器
下载PDF
基于MCDC的测试用例生成方法
10
作者 唐嘉营 牟永敏 《计算机工程与设计》 北大核心 2019年第10期3049-3055,共7页
软件测试中关键的步骤就是设计和生成高效、准确的测试用例,通过自动生成测试用例可以有效解决这一问题。提出基于修正条件判定组合覆盖准则(MCDC)的测试用例生成方法。对程序源代码进行预处理,利用控制树模型生成路径集的控制树,基于... 软件测试中关键的步骤就是设计和生成高效、准确的测试用例,通过自动生成测试用例可以有效解决这一问题。提出基于修正条件判定组合覆盖准则(MCDC)的测试用例生成方法。对程序源代码进行预处理,利用控制树模型生成路径集的控制树,基于控制树所设计的修正条件判定组合覆盖准则对控制树进行约减,分别提取控制树上的根结点到每个叶子结点的路径约束信息,根据路径约束信息生成测试用例。实验结果表明,所提方法在生成测试用例的个数及测试用例集对MCDC覆盖率方面都有一定提高。 展开更多
关键词 控制模型 控制 MCDC覆盖准则 路径约束信息 测试用例
下载PDF
战术C2实体协同决策任务协调者的设置方法
11
作者 周翔翔 姚佩阳 +1 位作者 王欣 张杰勇 《计算机工程》 CAS CSCD 北大核心 2011年第15期268-270,273,共4页
为解决战术指挥控制(C2)实体之间协同决策任务协调者的设置问题,提出战术C2实体间的协作量、协作交流网中节点间的距离、树高最小的生成树等概念,给出树高最小的战术C2实体之间虚拟层次结构(指挥控制树)的生成算法,根据指挥控制树设置... 为解决战术指挥控制(C2)实体之间协同决策任务协调者的设置问题,提出战术C2实体间的协作量、协作交流网中节点间的距离、树高最小的生成树等概念,给出树高最小的战术C2实体之间虚拟层次结构(指挥控制树)的生成算法,根据指挥控制树设置任务协调者。算例分析结果验证了该方法的有效性。 展开更多
关键词 协同决策 战术指挥控制实体 指挥控制 协调者 生成
下载PDF
一种新型同步控制机制Guard-Trace及其实现技术研究
12
作者 廖宇 杨大军 +2 位作者 唐宝 张鸣 吕建 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第2期165-173,共9页
在并发面向对象环境中 ,对象需要同步控制机制来保证其内部状态的一致性 ,我们自行设计的Guard Trace机制是在传统的同步控制机制Trace之上的拓广 ,可较好地刻划被动对象的同步控制约束 ,具有简明、表达能力强、使用灵活等优点 .然而 ,G... 在并发面向对象环境中 ,对象需要同步控制机制来保证其内部状态的一致性 ,我们自行设计的Guard Trace机制是在传统的同步控制机制Trace之上的拓广 ,可较好地刻划被动对象的同步控制约束 ,具有简明、表达能力强、使用灵活等优点 .然而 ,Guard Trace机制对实现技术提出了更高的要求 ,在定义了Guard Trace的语法语义的基础上 ,阐述了它的模拟实现系统的设计决策 ,并深入讨论了Guard 展开更多
关键词 同步控制机制 同步控制 同步控制线索 动态优化 Guard-Trace机制 面向对象 程序设计
下载PDF
网络中最优控制树问题的贪婪算法
13
作者 张劲松 付剑茹 《高师理科学刊》 2015年第6期4-6,共3页
最优控制树问题是大型通讯、交通和供销网络中的一类突出问题.以最小支撑树问题的贪婪算法为基础,分析了最优控制树的本质特征,得到了求网络中最优控制树的一种启发式算法,并给出了算例.
关键词 网络优化 最小支撑 最优控制 贪婪算法
下载PDF
基于XML访问控制树过滤查询的控制方法研究
14
作者 梁新月 《电脑知识与技术》 2011年第12期8858-8859,共2页
该文研究并搭建了XML访问控制方法的整体结构,举例说明了构造xML访问控制树的方法,分析推导了查询过滤器的使用方法。研究结果对于增强查询结果和语义网的安全性具有非常重要的意义。
关键词 XML XML访问控制 过滤查询 控制方法
下载PDF
苹果幼树向上弯曲拉枝切忌贴着中心干
15
作者 张恩盛 《山西农业(致富科技版)》 1997年第10期25-25,共1页
在苹果幼树修剪中,向上弯曲拉枝是为了防止生长角度小的夹皮枝发生劈裂的一种拉枝方法。它是将枝条向上弯曲拉枝呈90°左右,有时是拉向该枝生长的反向方位用于补枝插空,有时是将树体顶部的两个旺枝交叉反向拉枝用于控制树高,并使被... 在苹果幼树修剪中,向上弯曲拉枝是为了防止生长角度小的夹皮枝发生劈裂的一种拉枝方法。它是将枝条向上弯曲拉枝呈90°左右,有时是拉向该枝生长的反向方位用于补枝插空,有时是将树体顶部的两个旺枝交叉反向拉枝用于控制树高,并使被拉枝生长缓和,多生短枝, 展开更多
关键词 向上弯曲 苹果幼 拉枝 反向方位 腐烂病 枝生长 光肩星天牛 蛀干害虫 控制 透翅蛾
下载PDF
南方桃树高产优质栽培
16
作者 王正民 《浙江柑桔》 1997年第2期43-43,共1页
关键词 高产优质 成年结果 中熟品种 特早熟品种 结果枝组 高产优质栽培 栽培技术 生长与结果 控制 生长量
下载PDF
苹果管理八促控
17
作者 侯修胜 《果树实用技术与信息》 2002年第5期44-44,共1页
一、促地下,控树上。对苹果整株树体来说,要通过改善土壤、提高土壤肥力等措施,扩大根系分布范围,促进根系健壮生长。与此同时,控制树体贪旺生长,增大根冠比。二、促花果,控旺长。幼旺树促花控旺的具体措施是:①修剪,如环剥、环割、拉... 一、促地下,控树上。对苹果整株树体来说,要通过改善土壤、提高土壤肥力等措施,扩大根系分布范围,促进根系健壮生长。与此同时,控制树体贪旺生长,增大根冠比。二、促花果,控旺长。幼旺树促花控旺的具体措施是:①修剪,如环剥、环割、拉枝、甩放等。②化控措施,如土施或叶喷PP333。③肥控措施,如增磷补钾控氮等。三、促短枝,控长枝。果树由初果期向盛果期转化,是长枝向短枝的转化过程。通过拉枝缓势,促使短枝的大量形成;通过摘心、疏枝等手法,控制长枝的大量形成。 展开更多
关键词 土壤肥力 具体措施 控制 根冠比 改善土壤 分布范围 长枝 短枝 幼旺 根系
下载PDF
苹果树人工矮化技术
18
作者 张转民 《农家科技》 1996年第3期25-25,共1页
一、整形修剪,控制树冠利用乔砧或乔化品种,通过整形修剪来控制树冠,使果树达到矮化、高产、优质。其主要技术措施是:1.选用矮化树形。如选择中心干弯曲小冠疏层形。
关键词 苹果 整形修剪 控制 矮化 技术措施 小冠疏层形 人工 高产 乔化 乔砧
下载PDF
一种多功能防夹锯砍树辅助工具
19
作者 吕嘉亮 温带银 +2 位作者 孙天成 黄昊 谭炯润 《中国科技期刊数据库 工业A》 2024年第1期0009-0012,共4页
架空输电线路运维管理中,超高树木的处理问题一直是一个难题,特别是广东地区。常见的超高树木有桉树、松树、竹树、大叶榕等,处理不当会影响线路安全。然而传统的控制倒树方向的方法存在一定的风险,所以我们需要一种更安全、高效的方法... 架空输电线路运维管理中,超高树木的处理问题一直是一个难题,特别是广东地区。常见的超高树木有桉树、松树、竹树、大叶榕等,处理不当会影响线路安全。然而传统的控制倒树方向的方法存在一定的风险,所以我们需要一种更安全、高效的方法。因此,我们研制出了一种多功能防夹锯砍树辅助工具,能够提供大支撑力,防夹效果良好,且能够单人操作控制树木倒树方向,提高了砍树的安全性。 展开更多
关键词 超高 工具 防夹锯 控制方向
下载PDF
程序标准化转换中的指针分析算法研究 被引量:4
20
作者 王甜甜 苏小红 马培军 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1104-1108,共5页
针对已有指针分析算法的程序中间表示不能充分表示程序的语法结构与语义,而导致不适合应用于程序标准化转换的问题,提出基于控制依赖树的流敏感和上下文敏感的过程间指针分析算法.将程序表示为控制依赖树,改进指向表示法用以表示指针别... 针对已有指针分析算法的程序中间表示不能充分表示程序的语法结构与语义,而导致不适合应用于程序标准化转换的问题,提出基于控制依赖树的流敏感和上下文敏感的过程间指针分析算法.将程序表示为控制依赖树,改进指向表示法用以表示指针别名,在此基础上定义数据流公式,对控制依赖树进行流敏感和上下文敏感的指针分析.实验结果表明,该算法的准确性高于Emami指针分析算法的准确性,并且应用于程序标准化时可显著提高代码多样化消除率. 展开更多
关键词 程序标准化 指针分析 指针别名 控制依赖
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部