期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
基于3D和Virtools技术的虚拟实验开发方法研究 被引量:47
1
作者 李昌国 朱福全 +1 位作者 谭良 杨春 《计算机工程与应用》 CSCD 北大核心 2006年第31期84-86,96,共4页
提出了一种基于3D和Virtools技术的虚拟实验开发方法——VVE,即用3DMAX构建3D实验场景、制作3D动画;用Virtools进行数据处理,交互控制。实验表明,该方法具有真实性、交互性、简单和易实现等特点。
关键词 3D VIRTOOLS 虚拟实验
下载PDF
可信计算及其进展 被引量:27
2
作者 周明天 谭良 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第S1期686-697,共12页
详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的... 详细介绍了“可信计算”的发展历程,总结了容错计算(可信系统与网络)、安全探作系统、网络安全等领域的研究对可信计算形成和发展的推动作用;提出了对可信计算的概念、研究对象、目的以及可信计算的体系结构的看法;综述了可信计算中的终端可信、终端可信应用、可信网络连接、可信网络服务、交易可信、可信评测和管理方法等方面的研究内容,并进行了分析和点评,结合已有的研究成果,展望了可信计算未来的研究方向及其面对的挑战. 展开更多
关键词 信息安全 网络安全 可信计算 终端可信
下载PDF
基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法的研究 被引量:24
3
作者 李昌国 张晓林 +3 位作者 谭良 周霞 吴田峰 杨春 《计算机工程与设计》 CSCD 北大核心 2007年第13期3223-3226,共4页
采用VRML、WTK等技术开发的虚拟校园漫游,具有交互性和沉浸感等特点,但不能提供地理信息导览搜寻等功能,且开发难度大。提出了一种基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法-GIVT,即用3DMAX构建三维校园场景,制作虚拟角色和动画;用V... 采用VRML、WTK等技术开发的虚拟校园漫游,具有交互性和沉浸感等特点,但不能提供地理信息导览搜寻等功能,且开发难度大。提出了一种基于GIS和VIRTOOLS技术的虚拟校园漫游开发方法-GIVT,即用3DMAX构建三维校园场景,制作虚拟角色和动画;用VIRTOOLS进行地理数据处理,交互控制。实验表明该方法能克服上述方法的不足,具有交互性、沉浸感、简单和易实现等特点。 展开更多
关键词 GIS技术 VIRTOOLS技术 虚拟校园 虚拟角色 漫游
下载PDF
基于3D和VIRTOOLS技术的物理虚拟实验室架构设计 被引量:22
4
作者 胡珊 于光 +2 位作者 周明秀 谭良 杨春 《计算机工程与设计》 CSCD 北大核心 2008年第1期206-209,共4页
3D和VIRTOOLS技术是一种VR技术,采用该技术开发的虚拟实验具有真实性、沉浸性、交互性和易实现等特点。提出了一个基于3D和VIRTOOLS技术的物理虚拟实验室模型,分析了该模型的结构框架以及组成模块,介绍了如何进行相关设置实现虚拟实验... 3D和VIRTOOLS技术是一种VR技术,采用该技术开发的虚拟实验具有真实性、沉浸性、交互性和易实现等特点。提出了一个基于3D和VIRTOOLS技术的物理虚拟实验室模型,分析了该模型的结构框架以及组成模块,介绍了如何进行相关设置实现虚拟实验室的优化,最后列举了伏安法测电阻的虚拟实验。 展开更多
关键词 三维 VR技术 VIRTOOLS技术 模型 虚拟实验室
下载PDF
基于3D和VIRTOOLS技术的虚拟实验的实验据分析研究 被引量:14
5
作者 杨春 李昌国 +3 位作者 张晓林 谭良 朱福全 吴微 《计算机工程与设计》 CSCD 北大核心 2007年第11期2589-2591,2594,共4页
虚拟实验生成的数据是虚拟实验的重要组成部分。在开发基于3D和VIRTOOLS技术的虚拟实验过程中,使用了两种实验数据的分析方法:一种是外部程序实验数据分析方法-VEDA,即使用JSP技术对实验数据进行分析,并将其结果以文本和图表形式返回给... 虚拟实验生成的数据是虚拟实验的重要组成部分。在开发基于3D和VIRTOOLS技术的虚拟实验过程中,使用了两种实验数据的分析方法:一种是外部程序实验数据分析方法-VEDA,即使用JSP技术对实验数据进行分析,并将其结果以文本和图表形式返回给用户;另一种是内部程序实验数据分析方法,即直接采用VIRTOOLS的BBs编程来实现的实验数据分析。对这两种方法进行比较分析,实验表明方法VEDA具有易实现、灵活等特点。 展开更多
关键词 三维 VIRTOOLS技术 虚拟实验 实验数据
下载PDF
机器人全覆盖最优路径规划的改进遗传算法 被引量:15
6
作者 刘松 李志蜀 李奇 《计算机工程与应用》 CSCD 北大核心 2009年第31期245-248,共4页
全区域覆盖是一种特殊的路径规划,要求遍历环境中所有的可达区域。目前已经提的许多算法,如模板算法、分块算法等,都只能保证覆盖所有的区域,对于寻找全局最优解却无能为力。提出了一种基于遗传算法的全区域覆盖算法,结合分块算法和模... 全区域覆盖是一种特殊的路径规划,要求遍历环境中所有的可达区域。目前已经提的许多算法,如模板算法、分块算法等,都只能保证覆盖所有的区域,对于寻找全局最优解却无能为力。提出了一种基于遗传算法的全区域覆盖算法,结合分块算法和模板算法的优点。先采用矩形分解法将环境划分成若干个相邻的子模块,并为每一个子模块选用相应的模板,从而生成覆盖路径,然后采用遗传算法找出最优的路径。算法在虚拟环境中进行了实验,实验结果证明了其可行性和有效性。 展开更多
关键词 全区域覆盖路径规划 遗传算法 矩形分解法 模板算法
下载PDF
基于GridSphere的网格门户设计与实现 被引量:3
7
作者 陈美荣 蔡洪斌 +1 位作者 李武林 杨春 《计算机应用研究》 CSCD 北大核心 2006年第2期213-215,共3页
阐述了GridSphere的框架结构以及如何在GridSphere中部署Portlet,详细介绍了Portlet服务的开发以及如何利用现有服务或自己开发的服务编写Portlet。
关键词 GRIDSPHERE 门户 Portlet服务
下载PDF
软件体系结构的分析 被引量:5
8
作者 陈澎 李江 《计算机工程》 CAS CSCD 北大核心 2005年第20期82-84,共3页
软件体系结构是软件工程领域研究的热点之一,文章对近年来国内外的研究作了初步总结,并且分析了现在存在的问题,在此基础上提出了未来研究的发展预测。
关键词 软件体系结构 软件工程 体系描述语言
下载PDF
一种新的用户登录可信认证方案的设计与实现 被引量:6
9
作者 谭良 周明天 《计算机应用》 CSCD 北大核心 2007年第5期1070-1072,1102,共4页
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安... 用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。 展开更多
关键词 可信计算 可信平台模块 用户认证 可信登录
下载PDF
基于RDBMS的XML数据管理技术研究 被引量:7
10
作者 李黎 杨春 吴微 《计算机工程与设计》 CSCD 北大核心 2007年第24期6008-6011,共4页
XML是一种专门为Internet所设计的标记语言,但是它已逐渐成为Internet上数据表示以及数据交换的标准,是一种发展势头良好的新兴数据管理手段。关系数据库管理系统(RDBMS)是一种技术成熟、应用十分广泛的系统。在数据管理上, XML技术和... XML是一种专门为Internet所设计的标记语言,但是它已逐渐成为Internet上数据表示以及数据交换的标准,是一种发展势头良好的新兴数据管理手段。关系数据库管理系统(RDBMS)是一种技术成熟、应用十分广泛的系统。在数据管理上, XML技术和数据库技术各有优势和不足,XML和数据库结合技术成为学术界的研究热点。在对XML和数据库结合技术进行了研究的基础上一个基于RDBMS的XML数据管理的实现框架(XRM)被提出,该框架依据不同的映射策略,解析Schema文件或DTD,生成对应的关系模式,利用RDBMS存储中间件,使用户能透明地通过RDBMS来管理XML数据。该框架充分考虑了结构的灵活性和扩展性。 展开更多
关键词 可扩展标记语言 关系数据库管理系统 基于关系数据库的XML数据管理 文档类型定义映射 模式映射
下载PDF
基于关联规则的网格资源分域管理 被引量:5
11
作者 殷锋 李志蜀 +3 位作者 付强 王莉 卢暾 李奇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第3期129-134,共6页
为有效优化网格资源管理和任务调度方案,提出了一种基于关联规则模型进行子任务分组的网格资源分域管理机制。该方法对业已切分的用户任务根据切分后的子任务间的关联性,对所有子任务予以分组,以达到增强子任务组内的关联性及组间的独... 为有效优化网格资源管理和任务调度方案,提出了一种基于关联规则模型进行子任务分组的网格资源分域管理机制。该方法对业已切分的用户任务根据切分后的子任务间的关联性,对所有子任务予以分组,以达到增强子任务组内的关联性及组间的独立性。分组完成后,管理机制将以子任务组作为运行单元,从而使得子任务组在运行过程中减少相互间的频繁通信,达到提高系统运行效率的目的。然后,在事先分好类的网格资源中根据需求临时为子任务组的运行划分“资源域”并以“域”为单位进行管理。最后,通过仿真实验分析,在调度性能上将本机制与传统多队列Backfilling、FCFS等调度方案的性能差异进行比较,证明了该机制的优越性与实用性。 展开更多
关键词 网格 关联规则 资源管理 任务调度
下载PDF
带时间特性的自主访问控制政策及其在Linux上的设计与实现 被引量:4
12
作者 谭良 周明天 《计算机应用》 CSCD 北大核心 2006年第12期2906-2909,共4页
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解... 自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC-T,并将之形式化。DAC-T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC-T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。 展开更多
关键词 信息安全 访问控制 自主访问控制政策 时间约束
下载PDF
蚁群模拟退火算法在测试用例约简中的应用 被引量:7
13
作者 郑燕妮 李志蜀 李奇 《计算机工程》 CAS CSCD 北大核心 2009年第2期197-199,共3页
参数的成对组合覆盖测试技术是软件测试中有效的测试方法之一。该文将模拟退火思想引入蚁群算法,组成新的混合算法,即蚁群模拟退火混合算法(ASA),应用在组合测试用例的约简过程中。按照测试的特殊需求进行多种建模尝试,通过仿真实验对... 参数的成对组合覆盖测试技术是软件测试中有效的测试方法之一。该文将模拟退火思想引入蚁群算法,组成新的混合算法,即蚁群模拟退火混合算法(ASA),应用在组合测试用例的约简过程中。按照测试的特殊需求进行多种建模尝试,通过仿真实验对算法涉及的参数进行研究,实验验证了ASA算法对测试用例集的约简作用是有效的。 展开更多
关键词 成对组合覆盖测试 蚁群算法 模拟退火算法 测试用例约简
下载PDF
基于GIS的林业资源信息化研究——以四川省石棉县为例 被引量:6
14
作者 许辉熙 何政伟 +3 位作者 杨存建 双志云 吴明生 陈军 《水土保持研究》 CSCD 北大核心 2007年第3期295-299,共5页
“数字林业”的提出,为新世纪林业管理工作提出了更高的要求,也为GIS技术在林业中的应用提供了难得的机遇。研究旨在利用GIS技术,建立石棉县林业GIS,以促进石棉县林业部门的信息化建设,为石棉县电子政务服务。系统数据库分为基础地理数... “数字林业”的提出,为新世纪林业管理工作提出了更高的要求,也为GIS技术在林业中的应用提供了难得的机遇。研究旨在利用GIS技术,建立石棉县林业GIS,以促进石棉县林业部门的信息化建设,为石棉县电子政务服务。系统数据库分为基础地理数据库和林业专题数据库以及各自的元数据库三大类。以ArcView GIS软件为平台,集成各类数据库成果,开发了石棉县林业GIS。系统除了具有基本GIS功能外,还设计了一些高级功能。目前,已在该系统上进行了退耕还林小斑作业设计、制作了石棉县1998-2003年天保工程和退耕还林工程效益评价图、评估了某水电站的淹没损失。实践证明,石棉县林业GIS的建立大大提高了林业管理与决策的效率,充分展示了传统方法无法比拟的技术优势。 展开更多
关键词 林业资源管理 GIS数字林业 石棉县
下载PDF
基于I/O的黑盒测试用例集约简技术改进 被引量:3
15
作者 孙继荣 李志蜀 +2 位作者 殷锋 王莉 李奇 《计算机应用》 CSCD 北大核心 2006年第9期2232-2235,2239,共5页
利用I/O关系对测试用例集进行约简和优化的思想,首先对I/O关系自身进行约简,然后进行关联性分析,划分成若干个彼此独立的相关组;接着对各相关组分别进行处理:仅对每个输出涉及到的输入变量进行组合覆盖,进而利用组内元素的关联性通过公... 利用I/O关系对测试用例集进行约简和优化的思想,首先对I/O关系自身进行约简,然后进行关联性分析,划分成若干个彼此独立的相关组;接着对各相关组分别进行处理:仅对每个输出涉及到的输入变量进行组合覆盖,进而利用组内元素的关联性通过公共元素进行水平拼接;最后再把各个相关组的结果进行水平拼接。结果表明改进后的方法可以产生数量最少的用例集。 展开更多
关键词 黑盒测试 测试用例集约简 组合测试 I/O关系分析 相关组
下载PDF
XSSRA/ADL:一种基于XML的安全需求体系结构描述语言 被引量:3
16
作者 谭良 周明天 《计算机研究与发展》 EI CSCD 北大核心 2007年第5期737-747,共11页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而安全需求的体系结构描述语言(SRADL)是研究和应用安全需求体系结构的基础.传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难.提出了一种基于XML的安全需求体系结构描述语言——XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系.另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化. 展开更多
关键词 安全需求体系结构描述语言 安全构件 半安全构件 安全连接件 半安全连接件
下载PDF
基于可信计算平台的静态客体可信验证系统的设计与实现 被引量:4
17
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2008年第2期253-255,300,共4页
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操... 在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性。但是,传统的访问控制政策不能保证静态客体内容的真实性。因此,安全操作系统中的客体并不可信。本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点。为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统。该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中。最后对该可信验证系统进行了安全和性能分析。分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础。 展开更多
关键词 安全操作系统 客体 可信操作系统 可信静态客体 可信动态客体 可信客体 可信计算平台
下载PDF
基于程序规则说明的自动测试用例生成 被引量:4
18
作者 金虎 李志蜀 李奇 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期768-772,共5页
自动测试过程中,在特定测试标准下生成的测试用例的质量优劣,将极大地影响测试的性能和结果.作者结合基于程序规则说明的两种测试方法———随机测试技术和决策表技术,利用决策表形成完备的测试标准,保证随机生成的测试用例的充分性,完... 自动测试过程中,在特定测试标准下生成的测试用例的质量优劣,将极大地影响测试的性能和结果.作者结合基于程序规则说明的两种测试方法———随机测试技术和决策表技术,利用决策表形成完备的测试标准,保证随机生成的测试用例的充分性,完成测试用例的自动生成过程.研究内容分为如下4个部分:(1)基于软件规则说明的自动测试技术分析;(2)对程序规则说明生成决策表方法的测试标准;(3)结合随机测试数据生成和决策表技术对自动生成测试用例进行分析,比随机生成测试用例方法有更好的效果. 展开更多
关键词 规则说明 决策表 自动软件测试
下载PDF
大型复杂软件系统安全需求的体系结构模型 被引量:3
19
作者 谭良 周明天 《计算机科学》 CSCD 北大核心 2007年第12期260-264,277,共6页
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体... 在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。 展开更多
关键词 体系结构 安全构件 半安全构件 安全连接件 半安全连接件 体系结构模型
下载PDF
一般二元关系中基于边界域的知识粗糙熵与粗集粗糙熵 被引量:3
20
作者 阳恋 冯山 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期273-277,共5页
不确定性度量是粗集理论研究的重要内容之一.基于信息论,结合Paw lak拓扑思想,提出了一般二元关系(自反性)下基于边界域的知识粗糙熵新定义,修正了粗集粗糙熵的定义.相对于传统粗糙熵,新的知识粗糙熵概念能更准确地度量知识和集合的不... 不确定性度量是粗集理论研究的重要内容之一.基于信息论,结合Paw lak拓扑思想,提出了一般二元关系(自反性)下基于边界域的知识粗糙熵新定义,修正了粗集粗糙熵的定义.相对于传统粗糙熵,新的知识粗糙熵概念能更准确地度量知识和集合的不确定性,并在此基础上证明了新的知识粗糙熵和修正后的粗集粗糙熵都随知识分辨能力的增强而单调下降. 展开更多
关键词 粗糙集理论 一般二元关系 边界域 粗糙熵 知识粗糙熵 粗集粗糙熵
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部