发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24451
省级期刊
影响因子 0.67
人气 24038
北大期刊
影响因子 0.51
人气 23558
北大期刊
影响因子 0.99
人气 22979
北大期刊
影响因子 0.94
人气 20243
部级期刊
影响因子 0.98
人气 18218
北大期刊
影响因子 0.95
人气 17891
部级期刊
影响因子 1.03
人气 13500
部级期刊
影响因子 0.38
人气 12702
省级期刊
影响因子 0.16
人气 12166
摘要:C3I网络系统是一个结构非常复杂、实时性强、安全可靠性要求严格的高度分布式处理系统,是未来信息化战场的重要基础设施.阐述了现代C3I系统的结构特点,分析了现有网络管理的体系结构及其在C3I网络管理中的局限性,指出了基于SNMP协议的传统网络管理体系结构难以适应对C3I网络管理体系结构的要求,在此基础上,结合分布式对象计算技术,研究在C3I网络管理系统中应用CORBA技术,建立一种新的网络管理模型,使得C3I网络管理系统具有分布、实时、可靠、配置灵活等一系列新特性.
摘要:恶意网络程序因其对计算机网络系统的巨大破坏作用而引起了人们的广泛关注.研究了恶意网络程序的本质特征,给出了恶意网络程序的定义.分别从功能特征和行为特征两个方面对网络恶意程序进行了分类研究.对恶意网络程序的危害性及其度量评估方法进行了深入分析研究.讨论了防范恶意网络程序的整体解决方案所需要考虑的因素,并提出了应对恶意网络程序的一般性原则.
摘要:虚拟拓扑设计是IP/DWDM光因特网中要解决的关键问题之一.由于以流量为权的最小跳数和为优化目标的虚拟拓扑设计问题是NP难的,因此提出了两种智能虚拟拓扑设计方法,分别采用遗传算法和模拟退火算法对其求解.开发了仿真程序,就主要参数对算法结果的影响进行了分析,并对两种算法的性能进行了比较.仿真结果表明,提出的两种算法都是可行和有效的.
摘要:网格作为一种新兴的计算平台,其复杂程度远远超出了传统的分布式系统.因此,对其进行性能评价也变得更为复杂,面临许多新的困难.为了对网格性能评价有一个全面深刻的认识,通过分析网格与分布式系统的根本区别,并指出影响其性能的关键因素以及对其进行性能评价的特殊要求,从而明确了网格性能评价需要解决的新问题,并初步探讨了可能的解决方向或方案.
摘要:针对传统项目管理以规划执行为中心而忽视投标和客户反馈的问题,引入了全生命周期的概念,形成了基于Web的项目管理系统.提出了组织和过程分离的工作模式,为人员/企业的灵活组织提供了支持,从而为面向动态联盟的虚拟企业供应链的组织奠定了基础.针对项目中的文档管理问题,提出了基于权限管理的解决方案.面向全生命周期的项目管理系统包括了投标、执行和客户反馈等内容,具有良好的柔性和可扩展性.
摘要:进化计算存在的遗传漂移现象使种群均匀地收敛于单一的优良解,导致早熟收敛或可选优良解的丢失,小生态技术是一种形成和维持稳定子种群、抑制遗传漂移的并行进化技术.系统地综述了小生态技术研究的主要成果,归纳了存在的问题,指出了进一步的研究方向.
摘要:应用程序用户界面(UI)在体现终端用户所需功能的同时,应使用户高效、方便地使用这些功能.因此,友好的UI应该为用户提供一个可配置,可个性化设置并且具有高可用性的环境.在分析目前一些流行的系统所采取的用户界面方案之后,通过内蒙农牧林业科技信息服务平台(简称NMLPTii)的工程实践,提出一系列设计和实现可定制的、高可用性的Web应用程序界面的方法和原则,并在此基础上,依托信息体系结构的构建,提出多维度信息浏览和导航、多种交流模式、错误校验框架的应用以及可视化的管理等方法以提高Web应用程序的可用性.
摘要:AVSP(Automatic Verifier of Secrurity Protocols)是基于串空间模型(Strand Space Model),并结合使用定理证明和模型检测技术开发出来的密码安全协议自动验证工具.AVSP使用了理想的语义和逻辑来表达安全协议的保密性,同时采用了一些证明策略以控制和减少状态空间爆炸的规模,并加快发现协议中存在的漏洞.
摘要:数据挖掘技术在网络安全领域的应用已成为一个研究热点.入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度.对各种数据挖掘方法对入侵检测系统产生的作用做了描述.
摘要:提出了一种新的层次式入侵检测模型:TARSIDS(TCP/IP Analasis and Route Select mechanism for Intrusion Detection System).通过在模型中采用类似于路由选择策略的父实体选择策略,低层实体会自动选择最优的有效高层实体,解决了入侵检测系统单点失效问题.模型还采用了协议分析技术.
摘要:实时视频流技术在可视电话、远程教育、视频点播等方面得到广泛应用.网络实时视频系统一般分为4大模块:采集子系统、编码压缩子系统、传输控制子系统和输出子系统.其中传输控制子系统是实时视频流的一项关键核心技术.提出了基于RTP/RTCP协议构建实时视频传输控制子系统,传输层通信使用UDP Socket完成.对于RTP/RTCP协议的封装和UDP Socket使用标准C++和Berkeley标准Socket库完成,不依赖于具体的平台,具有良好的可移植性.
摘要:USB总线是一种新型的微机总线接口标准,而USB2.0的高速特点又是其它总线标准所无法替代的.以USB2.0总线控制器EZ-USBFX2为核心,设计了一个通用的批量数据传输模块.分析了完成批量传输的通信原理,从硬件、固件、驱动程序和应用软件4个方面阐述了该设计的方法,实现了计算机与外部设备间的传输和通信.
摘要:分析了符号定向图(Signed Directed Graph,SDG)技术在危险与可操作性分析(HAZard and OPerability,HAZOP)、过程危险性分析(Process Hazard Analysis,PHA)等领域中的应用现状和前景,提出了研究基于SDG的HAZOP计算机辅助自动建模方法,构建了基于SDG的HAZOP计算机辅助自动建模软件平台,阐述了研究路线,展示了应用策略.软件平台构建的研究填补了国内在SDG自动建模领域的研究空白,拓展了计算机辅助设计(CAD)技术和符号定向图(SDG)技术在复杂系统重大事故及智能诊断领域的应用.
摘要:中断是主机与外部设备交互的最重要的方法.中断处理程序(ISR)与其它内核代码的区别是它多了两条限制,一是它不能访问用户空间的数据,二是它应尽可能快.中断处理程序中要注意逻辑并发与物理并发问题.开发ISR大体要分两部分工作,一是采用动态或静态的办法在操作系统中注册此ISR,这是为ISR的运行建立环境;二是编写调试ISR本身对中断的响应过程.分别给出了ISR本身及在多处理器上注册ISR的方法.
摘要:各种WMS软件的出现为企业的选择带来了困难,从软件的需求背景出发,分析了WMS软件的特点与构成,结合企业现状应用一种复合策略,利用软件模块复用的思想,考虑升级要求,进行了系统结构设计和功能模块设计,按标准软件的要求实现了WMS软件设计的方法和功能,并描述了后台数据库的设计思想,最后就设计与实现过程中的几种关键技术进行了介绍.
摘要:在分析GCC结构的基础上,总结了GCC在高性能微处理器DSP和CPU上移植的解决方案,并比较了DSP、CPU和RISC结构的处理器在移植上的差别,重点介绍了GCC对DSP和CPU信号处理功能的支持以及指令分组和指令执行分组在GCC中的实现.
摘要:装配建模是进行虚拟装配的前提和基础,决定着虚拟装配实施的质量和效率.针对虚拟装配中装配建模问题,介绍一种多视图层次化的装配模型,给出了模型的信息组成和信息来源,并很好地解决了在此模型基础上的重构问题.
摘要:介绍了一个高效的元搜索引擎系统SMS(Smart Meta Searcher),采用检索实例知识库对用户的检索意图进行推理,同时给出一套独特的星级排行评价策略,通过用户行为分析技术为用户提供个性化信息检索服务,以及其在未来搜索引擎个性化、智能化、专业化和多媒体搜索的发展方向所做的探索工作.