期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于角色扩展的RBAC模型 被引量:14
1
作者 蔡婷 聂清彬 +1 位作者 欧阳凯 周敬利 《计算机应用研究》 CSCD 北大核心 2016年第3期882-885,共4页
针对基于角色的访问控制(RBAC)模型在模拟复杂组织结构和权限继承关系方面的不足,提出了基于角色扩展的RBAC模型——MR-RBAC。该模型在角色集和权限集之间引入了最小角色集,并形式化定义了模型的基本集合和相关函数;同时还深入研究了扩... 针对基于角色的访问控制(RBAC)模型在模拟复杂组织结构和权限继承关系方面的不足,提出了基于角色扩展的RBAC模型——MR-RBAC。该模型在角色集和权限集之间引入了最小角色集,并形式化定义了模型的基本集合和相关函数;同时还深入研究了扩展模型中的角色权限类型与角色关系,给出了最小角色的概念及其生成算法。分析表明,MR-RBAC模型改善了传统模型的角色层次结构和权限继承关系,具有授权粒度细、可伸缩性、可扩展性、安全等优点。最后模型性能测试表明原型系统在引入最小角色划分后对于系统时间性能的影响不大。 展开更多
关键词 RBAC 扩展模型 最小角色 角色层次 权限继承
下载PDF
基于IEEE 802.15.4的无线传感器网络性能分析 被引量:6
2
作者 向碧群 李艳体 +1 位作者 王小平 李云 《计算机应用研究》 CSCD 北大核心 2011年第12期4684-4687,共4页
通过将IEEE 802.15.4标准中的超帧与无线传感器网络的LEACH协议结合,在星型网络拓扑下,网络节点通过申请超帧中的GTS来进行无冲突的数据通信,对使用GTS传输数据的这一过程进行了研究,从理论上分析了无线传感器网络的网络性能。仿真结果... 通过将IEEE 802.15.4标准中的超帧与无线传感器网络的LEACH协议结合,在星型网络拓扑下,网络节点通过申请超帧中的GTS来进行无冲突的数据通信,对使用GTS传输数据的这一过程进行了研究,从理论上分析了无线传感器网络的网络性能。仿真结果说明了网络控制参数对网络性能的影响,为今后无线传感器网络应用中的参数配置提供了一定的理论基础。 展开更多
关键词 IEEE 802.15.4 无线传感器网络 超帧 保证时隙 低功耗自适应分簇拓扑协议
下载PDF
一种基于聚类融合欠抽样的不平衡数据分类方法 被引量:7
3
作者 张枭山 罗强 《计算机科学》 CSCD 北大核心 2015年第B11期63-66,共4页
在面对现实中广泛存在的不平衡数据分类问题时,大多数传统分类算法假定数据集类分布是平衡的,分类结果偏向多数类,效果不理想。为此,提出了一种基于聚类融合欠抽样的改进AdaBoost分类算法。该算法首先进行聚类融合,根据样本权值从每个... 在面对现实中广泛存在的不平衡数据分类问题时,大多数传统分类算法假定数据集类分布是平衡的,分类结果偏向多数类,效果不理想。为此,提出了一种基于聚类融合欠抽样的改进AdaBoost分类算法。该算法首先进行聚类融合,根据样本权值从每个簇中抽取一定比例的多数类和全部的少数类组成平衡数据集。使用AdaBoost算法框架,对多数类和少数类的错分类给予不同的权重调整,选择性地集成分类效果较好的几个基分类器。实验结果表明,该算法在处理不平衡数据分类上具有一定的优势。 展开更多
关键词 机器学习 不平衡数据 聚类融合 欠抽样 集成学习
下载PDF
基于频率特征向量的系统调用入侵检测方法 被引量:6
4
作者 张莉萍 雷大江 曾宪华 《计算机科学》 CSCD 北大核心 2013年第06A期330-333,339,共5页
针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度... 针对基于系统调用的异常入侵检测方法中较难抽取正常系统调用序列的特征库问题,提出将正常系统调用序列抽取出的子序列的频率特征转换为频率特征向量,并以此作为系统调用序列的局部和全局特征;为了保证对大规模数据集检测的准确率和速度,采用一类分类支持向量机(SVM)分类器进行学习建模,利用先前建立的特征库进行训练,建立入侵检测分类模型,最后对于待检测序列进行异常检测。在多个真实数据集上与已有的异常入侵检测方法进行比较实验,结果表明本文提出的方法的多个异常检测指标都都优于已有方法。 展开更多
关键词 系统调用 入侵检测 特征向量 支持向量机
下载PDF
云环境下基于UCON的访问控制模型研究 被引量:5
5
作者 蔡婷 陈昌志 《计算机科学》 CSCD 北大核心 2014年第S1期262-264,共3页
UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私... UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私保护问题,提出了一种基于加密方式的授权管理控制模型——AM-UCON。该模型在认证和监控的基础上,以多方验证的方法来提高属性更新的可信性和授权的正确性,能在一定程度上抵制恶意篡改隐私策略信息的问题。最后给出该模型的实现过程,并在基于云计算的数字对象发布系统中予以实现。 展开更多
关键词 云环境 UCON 访问控制 授权管理 隐私策略
下载PDF
应用型网络工程专业人才培养的课程建设 被引量:6
6
作者 赵昕 《计算机时代》 2017年第3期77-79,共3页
网络工程专业是教育部设定的高校本科专业,是计算机科学与技术专业和通信工程专业相互交叉、融合所产生的一门新型学科专业。针对目前地方高等院校培养应用型网络工程人才存在的问题,分析了网络工程专业课程体系;根据网络工程专业人才... 网络工程专业是教育部设定的高校本科专业,是计算机科学与技术专业和通信工程专业相互交叉、融合所产生的一门新型学科专业。针对目前地方高等院校培养应用型网络工程人才存在的问题,分析了网络工程专业课程体系;根据网络工程专业人才培养目标和网络架构与工程管理、网络应用系统开发和网络与信息安全等三个具体培养方向来建设课程体系。提出了基于"课程群+培养方向"相结合的课程建设理念。 展开更多
关键词 网络工程 应用型 课程体系 课程群 培养方向
下载PDF
基于信道容量估计的一种认知无线电路由算法 被引量:3
7
作者 向碧群 张正华 +2 位作者 覃凤谢 宋华 王小平 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第4期406-410,共5页
针对传统的路由协议不适合在认知无线电网络中使用的问题,提出一种基于信道容量估计的路由算法—CRNRA(cognitive radio networks routing algorithm),该算法综合考虑了主用户可容忍的干扰以及主用户对感知无线(cognitive radio,CR)用... 针对传统的路由协议不适合在认知无线电网络中使用的问题,提出一种基于信道容量估计的路由算法—CRNRA(cognitive radio networks routing algorithm),该算法综合考虑了主用户可容忍的干扰以及主用户对感知无线(cognitive radio,CR)用户的干扰,对节点间的信道容量进行估计,并将数据包的链路传输时延作为链路的权值,再利用经典的迪克斯屈拉算法找出传输时延最短的路由。仿真结果表明,相对传统路由协议,CRNRA能够有效地降低端到端时延,增大端到端的平均吞吐量。 展开更多
关键词 认知无线电(CR) 信道容量估计 传输时延 路由算法
下载PDF
改进的物联网感知层访问控制策略 被引量:5
8
作者 蔡婷 陈昌志 +1 位作者 欧阳凯 周敬利 《计算机工程与科学》 CSCD 北大核心 2015年第7期1265-1271,共7页
针对当前物联网感知层中海量终端节点访问控制策略可适应性以及运行效率的不足,提出一种高效的访问控制策略。一方面,该策略采用基于属性的访问控制(ABAC)机制,规范了ABAC形式化定义,给出了物联网感知层下的访问控制策略框架,实现了更... 针对当前物联网感知层中海量终端节点访问控制策略可适应性以及运行效率的不足,提出一种高效的访问控制策略。一方面,该策略采用基于属性的访问控制(ABAC)机制,规范了ABAC形式化定义,给出了物联网感知层下的访问控制策略框架,实现了更加细粒度的授权;另一方面,该策略采用了一种改进的密文策略基于属性加密(CP-ABE)算法,引入了析取范式结构,用DNF树替代传统CP-ABE算法中AND/OR访问树结构,有效地简化了计算,提高了系统运行效率。通过实验分析,该策略相比传统的访问控制方法减少了系统的时间开销,在物联网环境下更具适应性和优越性。 展开更多
关键词 物联网 感知层 ABAC 访问控制 CP-ABE 策略
下载PDF
基于J2EE的气体安全监控系统的设计 被引量:5
9
作者 向碧群 刘亮 《重庆邮电大学学报(自然科学版)》 北大核心 2012年第3期383-386,共4页
为精确、高效、全方位覆盖的对于城市易爆气体进行安全预控实时管理,设计了一种基于J2EE和红外线探测仪的易爆气体的安全监测预警系统。详细阐述了该系统的硬件结构和软件组成,以通用无线分组业务(generalpacket radio service,GPRS)为... 为精确、高效、全方位覆盖的对于城市易爆气体进行安全预控实时管理,设计了一种基于J2EE和红外线探测仪的易爆气体的安全监测预警系统。详细阐述了该系统的硬件结构和软件组成,以通用无线分组业务(generalpacket radio service,GPRS)为核心,利用红外线探测仪采集易爆气体浓度,并通过Internet网络技术等,实现远程实时监控危险场所可燃、易爆气体浓度等综合信息,该系统使用方便、稳定,具有很好的应用前景。 展开更多
关键词 易爆气体 通用无线分组业务 实时监控
原文传递
一种面向多域云系统的扩展RBAC模型 被引量:4
10
作者 蔡婷 聂清彬 +1 位作者 欧阳凯 周敬利 《计算机工程与科学》 CSCD 北大核心 2017年第4期689-697,共9页
提出一种扩展的基于角色的访问控制ERBAC模型,以解决RBAC在多域云系统的资源使用约束、策略管理和互操作安全性等方面存在的不足。首先,通过引入容器元素和两类角色基数约束,构建了基于容器元素+动态角色基数约束的资源使用策略;其次,... 提出一种扩展的基于角色的访问控制ERBAC模型,以解决RBAC在多域云系统的资源使用约束、策略管理和互操作安全性等方面存在的不足。首先,通过引入容器元素和两类角色基数约束,构建了基于容器元素+动态角色基数约束的资源使用策略;其次,深入研究了多域角色继承管理,提出基于先检测后建立角色关系的域间策略管理函数,并给出各类安全策略冲突检测算法。分析表明,ERBAC模型实现了资源使用约束、支持高效的安全策略管理,提高了跨域互操作的安全性,且性能测试说明了该模型在多域云系统中具有适应性和可行性。 展开更多
关键词 ERBAC 多域云 安全互操作 资源使用 策略管理
下载PDF
基于云计算的多污染区域综合检测系统设计 被引量:1
11
作者 刘亮 向碧群 桂晓菁 《计算机测量与控制》 CSCD 北大核心 2012年第8期2089-2091,2095,共4页
针对多区域环境污染监测检测中,污染颗粒浓度分布不均匀,造成大区域污染虚报警的问题,结合云计算中数据聚类计算方法的优势,提出基于云计算的多污染区域检测系统设计方案;利用云计算中强大的计算池优势,把众多疑似小区域的污染浓度数据... 针对多区域环境污染监测检测中,污染颗粒浓度分布不均匀,造成大区域污染虚报警的问题,结合云计算中数据聚类计算方法的优势,提出基于云计算的多污染区域检测系统设计方案;利用云计算中强大的计算池优势,把众多疑似小区域的污染浓度数据进行计算,利用相似云的计算规则,作为系统云端聚类分析的基础,找出多个小区域的污染物颗粒浓度分类测量计算结果。现场测试证明,该系统对多个污染浓度分布不均的区域检测准确率较高,提了高污染浓度分布不均匀区域污染浓度检测的准确度,虚报警率有所降低,实用性强。 展开更多
关键词 聚类分析 污染区域检测 云计算
下载PDF
用自然辩证法指导自然计算的研究与探讨 被引量:1
12
作者 雷大江 张莉萍 《教育教学论坛》 2013年第28期129-131,共3页
本文通过对自然计算形成、发展和本质规律进行分析,指出其中所包含的自然辩证法思想。首先对自然计算的形成发展历史进行研究,提出其发展规律符合自然辩证法对事物的认识规律;然后对自然计算诸多算法进行分析,提出了自然计算的发展与自... 本文通过对自然计算形成、发展和本质规律进行分析,指出其中所包含的自然辩证法思想。首先对自然计算的形成发展历史进行研究,提出其发展规律符合自然辩证法对事物的认识规律;然后对自然计算诸多算法进行分析,提出了自然计算的发展与自然辩证法中的辩证唯物论的一元论思想的契合点;接着对自然计算的本质进行研究,提出了自然计算的统一性与多样性规律;最后利用自然辩证法的观点,针对自然计算的发展方向问题提出了提炼重构和物质智能的发展趋势。 展开更多
关键词 自然计算 自然辩证法 一元论 物质智能
下载PDF
基于培养应用型人才的课程体系的研究——以重庆邮电大学移通学院为例 被引量:1
13
作者 向碧群 《电子世界》 2012年第9期139-141,共3页
文章主要讨论了重庆邮电大学移通学院10年来课程体系建设的主要内容、方法及成果,探索出了适合于独立学院的课程体系结构。从课程内容的探索,到教学手段、方式的改革,以及实践与理论的联系,10年来的实践证明该课程体系结构是有效的。
关键词 独立学院 课程体系 案例教学
下载PDF
云系统中多域安全策略规范与验证方法
14
作者 蔡婷 蔡宇 欧阳凯 《计算机应用》 CSCD 北大核心 2016年第7期1834-1840,共7页
为了有效管理云系统间跨域互操作中安全策略的实施,提出一种适用于云计算环境的多域安全策略验证管理技术。首先,研究了安全互操作环境的访问控制规则和安全属性,通过角色层次关系区分域内管理和域间管理,形式化定义了基于多域的角色访... 为了有效管理云系统间跨域互操作中安全策略的实施,提出一种适用于云计算环境的多域安全策略验证管理技术。首先,研究了安全互操作环境的访问控制规则和安全属性,通过角色层次关系区分域内管理和域间管理,形式化定义了基于多域的角色访问控制(domRBAC)模型和基于计算树逻辑(CTL)的安全属性规范;其次,给出了基于有向图的角色关联映射算法,以实现domRBAC角色层次推理,进而构造出了云安全策略验证算法。性能实验表明,多域互操作系统的属性验证时间开销会随着系统规模的扩大而增加。技术采用多进程并行检测方式可将属性验证时间减少70.1%~88.5%,其模型优化检测模式相比正常模式的时间折线波动更小,且在大规模系统中的时间开销要明显低于正常模式。该技术在规模较大的云系统安全互操作中具有稳定和高效率的属性验证性能。 展开更多
关键词 云系统 多域 访问控制 安全互操作 策略 验证
下载PDF
基于多端口捆绑二次定位的车载GPS信号优化
15
作者 范凌云 《科技通报》 北大核心 2014年第12期70-72,共3页
车流量增加致使交通拥堵,GPS识别定位服务于交通管理系统。现有的GPS定位采用一次定位的思想,识别法实时性低,因为多次定位会造成网络负荷重,网络利用率低,时延长,误码率较高等问题。提出一种基于多端口捆绑压缩思想的车载GPS信号定位方... 车流量增加致使交通拥堵,GPS识别定位服务于交通管理系统。现有的GPS定位采用一次定位的思想,识别法实时性低,因为多次定位会造成网络负荷重,网络利用率低,时延长,误码率较高等问题。提出一种基于多端口捆绑压缩思想的车载GPS信号定位方法,通过建立过滤储值非0数据矩阵压缩模型,压缩码全部过滤集合。用纵线向量和矩形空间向量对GPS数据二次定位,在多端口捆绑网络中建立二次定位模块的过程,完成GPS信号的高效定位操作。仿真实验表明,基于多端口捆绑压缩思想的车载GPS信号二次定位方法能够有效的减少网络负担,识别定位速度快,耗时少,定位更为准确。 展开更多
关键词 多端口捆绑 压缩码 车载GPS 识别定位
下载PDF
基于DSP的软开关数字化通信电源及其监控系统设计
16
作者 范凌云 《数字通信》 2010年第5期76-80,共5页
关键词 通信电源 监控系统设计 软开关 数字化 DSP 安全稳定运行 开关电源技术 PWM方式
下载PDF
基于高校学生可持续发展的教学探索
17
作者 蔡婷 蔡宇 《教育教学论坛》 2015年第12期160-161,共2页
随着信息技术的日新月异,教师传授的知识可能会随时陈旧,而传授的教学方法则能让学生受益终身。本文立足教学实践的全过程,着眼教与学的本质关系,从注重课程引导、培养学生自主学习能力和创新能力、科学构建成绩评价体系等方面,探索一... 随着信息技术的日新月异,教师传授的知识可能会随时陈旧,而传授的教学方法则能让学生受益终身。本文立足教学实践的全过程,着眼教与学的本质关系,从注重课程引导、培养学生自主学习能力和创新能力、科学构建成绩评价体系等方面,探索一种可持续发展的教学模式。 展开更多
关键词 可持续发展 教学 高校 自主学习 成绩评定
下载PDF
大型网络控制系统中入侵波动抑制模型仿真
18
作者 范凌云 《科技通报》 北大核心 2015年第3期198-201,共4页
大型网络控制系统的入侵波动具有多样性、复杂性和不确定性等特点,导致传统的基于自抗扰控制器的入侵波动抑制方法,无法有效实现大型网络控制系统中入侵波动的抑制,提出一种基于能量管理的入侵波动抑制方法,通过超平面对大型网络控制系... 大型网络控制系统的入侵波动具有多样性、复杂性和不确定性等特点,导致传统的基于自抗扰控制器的入侵波动抑制方法,无法有效实现大型网络控制系统中入侵波动的抑制,提出一种基于能量管理的入侵波动抑制方法,通过超平面对大型网络控制系统中的数据进行分离,融入拉格朗日乘子,将最小二乘支持向量机分类算法转化成二次规划问题,采用高斯径向基核函数塑造最小乘支持向量机分类模型,采用粒子群改进算法对最小二乘支持向量机参数进行确定。将入侵段能量管理波动抑制划分成纵向与横向两个部分,进行转弯操作,消耗大型网络控制系统入侵者的能量,将大型网络控制系统入侵者的方向对准方向校正柱面,从而实现入侵波动抑制操作。仿真实验结果验证了该方法的有效性。 展开更多
关键词 大型网络控制系统 入侵波动抑制 入侵检测
下载PDF
《Web程序设计》教学改革与实践
19
作者 荆于勤 《科技视界》 2015年第8期65-65,共1页
随着Web技术的应用需求越来越大,越来越多的相关专业开设了《Web程序设计》课程。本文分析了《Web程序设计》对于不同专业的教学目标,结合教学经验,提出了对该门课程的理论、实验、综合实例教学的改革方案,使学生得到了良好的学习效果。
关键词 WEB程序设计 改革 实践
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部