期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
终端文件安全保障系统中剪贴板监控技术的应用 被引量:8
1
作者 任建华 江国华 《计算机应用》 CSCD 北大核心 2005年第B12期86-88,91,共4页
为了保护文件内容安全,其剪贴板的监控是必不可少的一环。首先介绍了实现W indows环境下的剪贴板监控所涉及到的主要相关技术原理。然后具体地给出了终端文件安全保障系统(Term inal File Security System,TFSS)如何在W indows用户层以... 为了保护文件内容安全,其剪贴板的监控是必不可少的一环。首先介绍了实现W indows环境下的剪贴板监控所涉及到的主要相关技术原理。然后具体地给出了终端文件安全保障系统(Term inal File Security System,TFSS)如何在W indows用户层以及内核层中实现系统剪贴板监控,通过一系列测试表明这项技术的使用能够很好防止非法用户通过系统的剪贴板操作将文件的内容泄漏出去,从而提升了文件的安全级别。 展开更多
关键词 Windows剪贴板机制 HOOKAPI 保密区 涉密应用
在线阅读 下载PDF
企业电子邮件系统安全性技术研究及实现 被引量:6
2
作者 胡珊 顾其威 《小型微型计算机系统》 CSCD 北大核心 2003年第1期157-160,共4页
随着 Internet的迅速发展 ,中国企业开始加入到国际互联网中 ,而 Internet上最重要的应用——电子邮件 (E-mail)服务也以方便、快捷的特征成为企业对内、对外交流的一个重要途径 ,越来越多的中国中小企业开始选择建立自己专用的电子邮... 随着 Internet的迅速发展 ,中国企业开始加入到国际互联网中 ,而 Internet上最重要的应用——电子邮件 (E-mail)服务也以方便、快捷的特征成为企业对内、对外交流的一个重要途径 ,越来越多的中国中小企业开始选择建立自己专用的电子邮件系统 .本文探讨了企业电子邮件系统存在的安全性问题 ,通过对企业邮件系统的分析和目前较为实用的各种安全性技术的讨论 。 展开更多
关键词 INTERNET WEB邮件系统 邮件安全 PGP加密系统
在线阅读 下载PDF
系统集成方法学研究 被引量:27
3
作者 万麟瑞 李绪蓉 《计算机学报》 EI CSCD 北大核心 1999年第10期1025-1031,共7页
以八六三CIMS应用示范工程的实践为研究背景,以建立系统集成方法学的领域描述框架为目的,提出了系统集成理论、技术与方法体系的学科内容及划分思想,探讨了系统集成的研究范畴、研究对象、学科联系和发展方向;重点阐述了系统集... 以八六三CIMS应用示范工程的实践为研究背景,以建立系统集成方法学的领域描述框架为目的,提出了系统集成理论、技术与方法体系的学科内容及划分思想,探讨了系统集成的研究范畴、研究对象、学科联系和发展方向;重点阐述了系统集成的概念、原理和总体方法,以及集成与并行工程、重构工程和协同学等相关学科原理之间的关系及其作用机制,并给出了一些可操作的集成思路与措施.所提出的框架模型设计思想和实施方法。 展开更多
关键词 系统集成方法学 CIMS 并行工程 重构
在线阅读 下载PDF
敏捷制造系统集成框架研究 被引量:12
4
作者 万麟瑞 徐峰 《计算机工程与应用》 CSCD 北大核心 2000年第10期62-65,共4页
探讨敏捷制造(AM)环境下系统集成框架(SIF)的建立问题,提出系统集成的参考模型及建模支持机制;从中阐述模型结构的划分思想与技术特征,集成平台的设计思想与描述方法,关键技术的构成思想及实现策略.
关键词 敏捷制造系统 系统集成 计算机集成制造
在线阅读 下载PDF
敏捷制造框架体系结构研究 被引量:1
5
作者 万麟瑞 骆洪青 《计算机工程与设计》 CSCD 2001年第2期15-19,共5页
文中以系统方法论的观点探讨了敏捷制造模式的描述框架建立问题,从中阐述敏捷制造的哲理、概念特征、功能特征及与重构工程和并行工程等相关学科的联系,并给出敏捷化工程实施的总体思路.所提出的框架原理具有一定的工程实践意义.
关键词 敏捷制造 重构工程 并行工程 体系结构 计算机集成制造 虚拟制造
在线阅读 下载PDF
一类孤立因子阈值的计算方法 被引量:1
6
作者 顾彬 王建东 《小型微型计算机系统》 CSCD 北大核心 2008年第12期2254-2257,共4页
介绍一种孤立点因子的评价方法LOF,基于LOF给出一种修改的孤立因子评价标准MLOF,它不仅适用于聚类模式的孤立点发现,还适用于规则模式的孤立点发现;阐述了基于MLOF的一类孤立因子阈值的计算方法,实验表明这种方法具有良好的推荐效果.
关键词 孤立点检测 数据挖掘 推荐系统
在线阅读 下载PDF
主动式信息安全服务系统的研究
7
作者 庄毅 刘坤 +1 位作者 王建东 潘龙平 《小型微型计算机系统》 CSCD 北大核心 2006年第3期442-445,共4页
为了提高信息安全技术在应用系统中的主动性,利用Agent的智能性和可移动性特点,提出了一种基于Agent的主动式信息安全服务系统的模型.详细介绍了两类安全功能Agent的结构.采用JADE平台,实现了原型系统.实验数据分析表明原型系统可为应... 为了提高信息安全技术在应用系统中的主动性,利用Agent的智能性和可移动性特点,提出了一种基于Agent的主动式信息安全服务系统的模型.详细介绍了两类安全功能Agent的结构.采用JADE平台,实现了原型系统.实验数据分析表明原型系统可为应用系统主动提供用户认证、加/解密、数字签名/验证等信息安全服务功能. 展开更多
关键词 信息安全 主动式 服务 AGENT JADE
在线阅读 下载PDF
基于边界剪枝的不确定场境下偏好查询技术
8
作者 郑吉平 秦小麟 戴华 《计算机科学与探索》 CSCD 2011年第5期410-425,共16页
查询执行时加入场境依赖的用户偏好可以帮助人们从大量信息中发现正确答案。已经证明,不确定场境信息条件下,用户偏好的查询可能导致NP完全或者#P完全难度的推理难题。提出了一个简单通用的方法优化不确定场境信息条件下的用户偏好查询... 查询执行时加入场境依赖的用户偏好可以帮助人们从大量信息中发现正确答案。已经证明,不确定场境信息条件下,用户偏好的查询可能导致NP完全或者#P完全难度的推理难题。提出了一个简单通用的方法优化不确定场境信息条件下的用户偏好查询,用户查询等价于搜索建立的场境偏好空间(contextual preferencesspace,CPS)。根据具体应用需求,考虑了两种搜索方案:搜索最优的元组和返回top-k(k为用户指定)个元组。采用定量的方法对用户偏好进行建模。为了提高查询处理效率,提出两种搜索剪枝策略:边界剪枝(branch and bound searching,BBS)和偏序边界剪枝(partial value branch and bound space searching,pBBS)。最后,从I/O访问次数和CPU运行时间两个角度评价所提出的方法。 展开更多
关键词 场境感知 偏好 查询处理 边界剪枝 TOP-K
在线阅读 下载PDF
基于层次-关系模型的MDBMS研究
9
作者 胡宏 万麟瑞 《计算机工程与设计》 CSCD 2002年第3期13-15,63,共4页
文章旨在探讨多媒体数据库(MMDB)层次-关系(H-R)模型的研究问题。首先,阐述了对多媒体数据进行层次化和节段化处理的新思路,从而建立起一个存储结构层次化和数据操作关系化的H-R模型,继而用精化的B+树即RFN-B+ 树进行了典型案... 文章旨在探讨多媒体数据库(MMDB)层次-关系(H-R)模型的研究问题。首先,阐述了对多媒体数据进行层次化和节段化处理的新思路,从而建立起一个存储结构层次化和数据操作关系化的H-R模型,继而用精化的B+树即RFN-B+ 树进行了典型案例实现。经软件开发证明,所提出的设计方案具有一定实用价值。 展开更多
关键词 MMDB 存储结构 RFN-B+树 多媒体数据库 层次-关系模型
在线阅读 下载PDF
遗传算法在小麦管理专家系统中的应用 被引量:2
10
作者 潘曙光 王健东 《计算机应用研究》 CSCD 2000年第6期62-64,67,共4页
针对标准遗传算法的弊端进行一些改进,即主要在初始种群的生成,选择算子、交叉算子、变异算子、匹配池(matingpool)、适应度函数的设计和收敛准则等方面作了改进,并应用于小麦管理专家系统(IDSWM).该系统能根据各地的地理条件... 针对标准遗传算法的弊端进行一些改进,即主要在初始种群的生成,选择算子、交叉算子、变异算子、匹配池(matingpool)、适应度函数的设计和收敛准则等方面作了改进,并应用于小麦管理专家系统(IDSWM).该系统能根据各地的地理条件、气候条件生成栽培方案来指导小麦生产.改进的遗传算法具有较好的全局搜索能力和较快的收敛速度。 展开更多
关键词 遗传算法 专家系统 栽培技术 小麦
在线阅读 下载PDF
基于PKI的多Agent安全服务系统研究
11
作者 刘坤 庄毅 汪静 《计算机工程与应用》 CSCD 北大核心 2006年第6期128-131,189,共5页
论文分析了当前应用系统安全技术的局限性,在此基础上,提出了一个基于PKI的多Agent安全服务系统的体系结构。该系统利用多Agent在协作和信息交互方面的优势及移动Agent的移动性,在PKI安全平台的基础上对网络中的应用系统提供主动式的用... 论文分析了当前应用系统安全技术的局限性,在此基础上,提出了一个基于PKI的多Agent安全服务系统的体系结构。该系统利用多Agent在协作和信息交互方面的优势及移动Agent的移动性,在PKI安全平台的基础上对网络中的应用系统提供主动式的用户认证、加/解密、数字签名/签名验证等安全服务。论文还简要介绍了实现原型系统的关键技术和方法,实验结果表明,该安全服务平台可为应用系统提供主动透明、稳定高效的安全服务。 展开更多
关键词 安全服务 多AGENT 移动AGENT PKI 主动式 JADE
在线阅读 下载PDF
关系管理软件构架与模板的研究
12
作者 赵悦 万麟瑞 《计算机工程与设计》 CSCD 2004年第11期1973-1975,2001,共4页
以集成供应链管理(ISCM)软件开发项目为背景,研究企业动态联盟中的3种关系管理模式的软件构架.采用UML建模方法建立关系管理软件的功能模型、对象结构模型和对象行为模型,关键是提出了企业动态联盟中关系模式的新理念;重点探讨了关系管... 以集成供应链管理(ISCM)软件开发项目为背景,研究企业动态联盟中的3种关系管理模式的软件构架.采用UML建模方法建立关系管理软件的功能模型、对象结构模型和对象行为模型,关键是提出了企业动态联盟中关系模式的新理念;重点探讨了关系管理软件构架的设计问题,给出了一个可实现的构件模板的ACME语言描述,就设计模式在面向构件的软件开发方法中的运用做了进一步的阐述。 展开更多
关键词 软件构架 软件开发方法 软件开发项目 ACME 设计模式 关系模式 面向构件 关系管理 企业动态联盟 行为模型
在线阅读 下载PDF
面向构件的软件开发方法学研究 被引量:40
13
作者 万麟瑞 胡宏 孙红星 《小型微型计算机系统》 CSCD 北大核心 2003年第3期365-370,共6页
文章以集成供应链管理软件的研究开发为背景 ,从中抽象出面向构件的软件开发的一般过程、原理和方法 .首先提出构件化软件开发的过程模型 ,阐述与过程相适应的阶段和内容划分思想以及建模机制 ;进而阐述领域工程及需求分析方法 ,重点探... 文章以集成供应链管理软件的研究开发为背景 ,从中抽象出面向构件的软件开发的一般过程、原理和方法 .首先提出构件化软件开发的过程模型 ,阐述与过程相适应的阶段和内容划分思想以及建模机制 ;进而阐述领域工程及需求分析方法 ,重点探讨构架和构件设计思想及多种建模方法的综合应用 ,给出基于软件体系结构风格和形式描述的构架模型和构件模型 ;最后给出构架与构件实现的典型案例 . 展开更多
关键词 软件开发方法学 面向构件方法 过程模型 领域模型 构架模型 构件模型 形式描述 面向对象
在线阅读 下载PDF
增量和减量式标准支持向量机的分析 被引量:31
14
作者 顾彬 郑关胜 王建东 《软件学报》 EI CSCD 北大核心 2013年第7期1601-1613,共13页
当训练数据每次发生改变时,例如增加或者删除部分数据,标准支持向量机的批处理算法就需要重新进行训练,这将不适合在线环境的计算.为了克服这个问题,Cauwenberghs和Poggio提出了增量和减量式标准支持向量机算法(C&P算法).通过理论分... 当训练数据每次发生改变时,例如增加或者删除部分数据,标准支持向量机的批处理算法就需要重新进行训练,这将不适合在线环境的计算.为了克服这个问题,Cauwenberghs和Poggio提出了增量和减量式标准支持向量机算法(C&P算法).通过理论分析,证明C&P算法的可行性和有限收敛性.可行性证明确保了C&P算法的每步调整都是可靠的,有限收敛性证明确保了C&P算法通过有限步调整最终收敛到问题的最优解.在此基础上,进一步通过实验结果验证了所给出的理论分析的结果. 展开更多
关键词 支持向量机 增量式学习 减量式学习 可行性分析 收敛性分析
在线阅读 下载PDF
一种灵活的使用控制授权语言框架研究 被引量:15
15
作者 钟勇 秦小麟 +1 位作者 郑吉平 林冬梅 《计算机学报》 EI CSCD 北大核心 2006年第8期1408-1418,共11页
首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻... 首先提出一种单限制变元Datalog,sc的概念,并对单限制变元Datalog,sc的评价(evaluation)及其元组识别问题做了分析.然后提出使用控制授权语言框架LUC,该框架基于具有单一稳态结构的单限制变元分层Active-U-Datalog,sc语法和语义,具有逻辑上的一致性、完备性和可行性.最后对LUC框架的表达力、灵活性及其实现和应用做了说明. 展开更多
关键词 授权语言 使用控制 Datalog语言 安全模型 访问控制
在线阅读 下载PDF
基于SPN模型的可生存性DBMS中恶意事务修复算法的研究 被引量:11
16
作者 郑吉平 秦小麟 +1 位作者 钟勇 孙瑾 《计算机学报》 EI CSCD 北大核心 2006年第8期1480-1486,共7页
在传统的数据库恶意事务修复方案的基础上,采用Petri网模型分析事务撤销冲突和操作执行序列异常检测;进而结合可生存性DBMS特征提出恶意事务静态和on-the-fly修复算法,并在此基础上给出随机Petri网恶意事务修复模型;在分析恶意事务修复... 在传统的数据库恶意事务修复方案的基础上,采用Petri网模型分析事务撤销冲突和操作执行序列异常检测;进而结合可生存性DBMS特征提出恶意事务静态和on-the-fly修复算法,并在此基础上给出随机Petri网恶意事务修复模型;在分析恶意事务修复随机Petri网模型和连续时间Markov链的一致性后,给出了连续时间Markov链的恶意事务修复模型求解. 展开更多
关键词 可生存性DBMS 随机PETRI网 连续时间Markov链 恶意事务修复算法
在线阅读 下载PDF
可生存性MLS/DBMS中基于隐蔽通道的恶意事务检测 被引量:6
17
作者 郑吉平 秦小麟 +1 位作者 管致锦 孙瑾 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1264-1269,共6页
多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真... 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响. 展开更多
关键词 多级关系模型 隐蔽通道 恶意事务 同谋
在线阅读 下载PDF
模型检测基于概率时间自动机的反例产生研究 被引量:6
18
作者 张君华 黄志球 曹子宁 《计算机研究与发展》 EI CSCD 北大核心 2008年第10期1638-1645,共8页
模型检测基于概率系统的反例产生问题,在最近引起人们的关注.已有的工作主要围绕模型检测Markov链的反例产生而开展.基于概率时间自动机(PTA)是Markov链的不确定性和系统时钟的扩展.关注的是模型检测PTA的反例产生问题.首先通过在PTA上... 模型检测基于概率系统的反例产生问题,在最近引起人们的关注.已有的工作主要围绕模型检测Markov链的反例产生而开展.基于概率时间自动机(PTA)是Markov链的不确定性和系统时钟的扩展.关注的是模型检测PTA的反例产生问题.首先通过在PTA上寻找概率之和恰好大于λ的k条最大概率的路径,并根据这些路径和原PTA构造原PTA的一个子图,从而快速找到违背性质的具有较少证据的反例.然后精化此结果——通过逐条加入上述各条最大概率的路径来精确地计算已加入路径所构成的PTA子图的最大概率.由于考虑到符号状态交集对概率系统的影响,可以得到证据更少的反例. 展开更多
关键词 模型检测 反例 基于概率时间自动机 符号状态交集 不确定性
在线阅读 下载PDF
多专家AHP的算法改进及其在供应商选择模型中的应用 被引量:11
19
作者 王荣培 万麟瑞 《计算机应用与软件》 CSCD 北大核心 2005年第7期89-90,132,共3页
本文以集成供应链管理(ISCM)软件开发项目为背景,重点研究多专家层次分析法在供应商选择模型中的应用问题。首先提出一种改进的多专家层次分析法,其软件实现更为安全稳健;进而建立供应商选择软件的UML功能模型,给出该方法在供应商选择... 本文以集成供应链管理(ISCM)软件开发项目为背景,重点研究多专家层次分析法在供应商选择模型中的应用问题。首先提出一种改进的多专家层次分析法,其软件实现更为安全稳健;进而建立供应商选择软件的UML功能模型,给出该方法在供应商选择中的具体应用;最后通过一个应用实例来验证软件运行的有效性。 展开更多
关键词 选择模型 算法改进 专家 AHP 层次分析法 供应商选择 软件开发项目 供应链管理 应用问题 软件实现 功能模型 软件运行 应用实例 UML 稳健
在线阅读 下载PDF
一种基于Agent的主动式信息安全模型 被引量:3
20
作者 庄毅 刘坤 +1 位作者 陈尉 陆佳琦 《南京理工大学学报》 EI CAS CSCD 北大核心 2007年第1期76-80,共5页
针对目前信息安全技术在应用系统中缺乏主动性的缺陷和应用的局限性,提出了一种基于主动式信息安全服务系统的模型和框架结构;研究了构成模型的三要素:策略、服务和管理;详细介绍了知识库、规划、冲突消解等安全Agent关键技术。采用JAV... 针对目前信息安全技术在应用系统中缺乏主动性的缺陷和应用的局限性,提出了一种基于主动式信息安全服务系统的模型和框架结构;研究了构成模型的三要素:策略、服务和管理;详细介绍了知识库、规划、冲突消解等安全Agent关键技术。采用JAVA实现了基于Agent的主动式信息安全服务模型的原型系统。实验数据分析表明:所设计的信息安全服务机制,可对网络中的应用系统提供主动式、透明、高效的信息安全服务。 展开更多
关键词 信息安全 主动式服务 AGENT 模型
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部