发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24447
省级期刊
影响因子 0.67
人气 24019
北大期刊
影响因子 0.51
人气 23554
北大期刊
影响因子 0.99
人气 22963
北大期刊
影响因子 0.94
人气 20241
部级期刊
影响因子 0.98
人气 18183
北大期刊
影响因子 0.95
人气 17885
部级期刊
影响因子 1.03
人气 13495
部级期刊
影响因子 0.38
人气 12696
省级期刊
影响因子 0.16
人气 12159
摘要:基于可信根和信任链的概念,通过对GRUB引导过程的分析,设计并实现了一种基于GRUB的安全引导sGRuB。在sGRuB引导过程中,当每次进行控制权转移时,对将要转移到的下一层,进行完整性验证。如果验证通过,进行控制权的转移;如果验证不通过,则从USB—Key中进行完整性恢复。整个引导过程将按照信任链的传递进行,处于一种可信的状态,为系统的安全提供可靠的基础,从而提高系统的安全性。
摘要:平面上有限点集的凸壳在土木工程及其它许多领域均有很多重要应用,计算几何中的很多应用问题都与凸壳有关。现有多种求平面上点集凸壳的方法,但这些方法要么算法非常复杂,要么编码及实现非常困难。介绍了两种求平面点集凸秃的新方法,它们具有算法思想简单且易于编码实现的优点。
摘要:软件测试系统的研制是软件测试领域的一个研究热点。未初始化变量是C/C++程序中的常见故障,该类故障极汲导致计算结果错误或系统崩溃。针对C/C++语言中常见未初始化变量故障进行了分析研究,并从面向具体故障的测试思想出发,建立了C/C++语言中未初始化变量的故障模型,结合静态测试的特点,给出了一种静态查找此类故障的方法。该方法已实现,并已应用于面向故障的软件测试系统中。
摘要:介绍了背包问题及0-1背包问题,阐述了回溯算法(算法设计的基本方法之一)和状态空间的概念,提出一个基于动态状态空间树的回溯算法。以0-1背包问题为例,说明动态树方法对求解线性规划问题等是非常有用的,且该算法所用时间少于静态状态空间树方法,有助于扩大回溯算法的应用。
摘要:关联规则的提取是数据挖掘中的重要研究内容,对关联规则提取中的Apriori算法进行了分析与研究,针对该算法的运算效率不高,对该算法进行了优化。该算法以经典的Apriori算法为基础,改进后的算法在运算速度明显好于Apriori算法。同时,还介绍了一种基于Apriori算法的可视化挖掘模型,并讨论了该可视化模型的实现方法。
摘要:分布式知识获取是当前数据挖掘研究领域的热点问题之一。为了利用Rough集理论获取分布决策表中的知识,提出了一个基于Rough集理论的分布式知识获取模型,并讨论了数据在粗糙分布式环境下,运用信息抽取算子及知识生成算子获取全局决策规则的方法。这些理论与方法扩展了Rough集理论处理多数据源的知识获取问题。实例证明了这些方法的可行性。
摘要:有不少软件公司在软件开发过程中同时使用了面向功能的和面向对象的技术,例如在开发某一系统时,在采用了面向功能的分析模式后又使用了面向对象的设计方法,因此找到一种方法来实现从一种模式向另一种模式的转换是相当有必要的。提出了一种灵活可行的从面向功能的分析模型到面向对象的设计模型的转换策略。
摘要:在研究经典的模型.视图.控制器(MVC)设计模式和分层模型的基础上,利用分层模型低耦合性的特点改进MVC各个层之间的模糊分割,视图和控制器之间的紧密连接,以及视图、控制器、模型3者之间的紧密耦合等缺点。新的MVC模式分为5层:UI、Service、BO、DO、DA,对UI进行了泛化,用Service层代替了原来的控制层,模型层也进行了具体的细分,并通过抽象类来进行数据传递。改进的MVC模式既能做到用户接口和功能模块的分离,又能使各个部分之间耦合度降低。
摘要:根据空间数据源的特点给出一种表示空间数据源能力信息的方法,包括导出模式、查询能力和转换能力。在此基础上查询计算引擎针对用户查询集成多个分布式空间数据源的能力,通过构造模式图和函数图为用户查询构造相应的查询转换步骤,使用户能够仅给出单一查询,系统可以完全自动地访问多个空间数据源从而返回最终查询结果。该系统可作为空间信息集成的一个重要模块,并具有很强的可扩展性。
摘要:Hibernate作为当今新兴的、最受人瞩目的数据库访问技术,提供了一种很好的数据持久层解决方案。Myeclipse集成环境功能非常强大,其中之一就是简化基于Hibernate的数据库访问。使用Myeclipse开发基于Hibernate的数据库应用,使得开发人员真正从繁重的代码编写工作中解脱出来,极大地提高了开发效率和项目质量。这里将结合一个实例来介绍这种强大的技术。
摘要:简要介绍了基因表达式程序设计方法的基本原理,利用VC++和C#混合编程方法编制了其求解反问题的实验平台,在分析了传统K表达式求值算法的利弊后给出了一种新的K表达式快速求值算法Kquick,并对其进行时间、空间复杂度分析,结果显示其明显优越于传统算法;在GEP的程序实现上,采用了单指令多数据(SIMD)技术,充分发挥了算法内含的并行性,设计出了基于GEP的PSS系统,PSS将大大有助于进一步的反问题求解研究。
摘要:粗糙集理论在对不精确、不确定和不完全的数据进行分类分析和知识获取中具有突出的优势。从粗糙集理论基本内容属性约简的理论介绍开始,讨论了属性约简的核心算法实现方法。然后使用Visual C++实现了该算法,并将其应用于林业信息管理系统中,对立地因子数据库进行数据预处理,以减少数据维度,提高数据分析的效率。最后指出属性约商算法实现方法在数据规模过大时的不足之处。
摘要:通过引入IT服务管理的理念,将安全运营管理定位为IT基础设施库ITIL中的服务,同时综合借鉴BS7799、NISTSF800系列以及其它有关信息安全标准的特点,构建基于ITIL的网络安全运营管理体系,帮助解决安全运营管理平台相关技术和产品的研究开发过程缺乏标准和规范的问题。服务级别管理是基于ITIL的网络安全运营管理体系保证安全服务达到组织或客户的期望并获得认可的关键,是基于安全服务级别协议的协商、定案、监控、报告和总结的过程。详细阐述了安全服务级别管理的相关概念、流程以及与安全运营管理体系其它过程间的关系。
摘要:单点登录(single sign-on,SSO)作一种为解决传统认证机制所存在的问题而提出的技术,已成为分布式系统研究的热点之一。对当前流行的安全断言标记语言(SAML)提供的两种单点登陆模型Artifact和Post进行介绍分析,指出它们存在的不足。针对其局限性,引入了凭证和准凭证的概念,提出了一种改进的基于SAML的单点登陆模型并以实现。最后对该模型的性能进行了分析。
摘要:软件系统建模一般不包括安全建模,系统安全策略和安全机制往往作为开发人员在系统开发后期对系统的补充和完善的措施。这种不规范的安全需求处理方法为系统后期安全维护及系统之间的集成带来莫大隐患。阐述了系统RBAC的安全模型与系统通常UML设计模型的集成。最后结合一个实例,具体说明集成的方法与过程。
摘要:对入侵检测系统(intrusion detection system,IDS)的相关属性进行数学分析,根据报警可信度、响应成本、系统损失等因素的考虑,提出了基于最小代价的响应决策模型,该模型能够根据IDS的报警可信度和入侵响应系统(intrusion response system,IRS)的响应执行状况自适应的调整响应策略。在此基础上设计了基于主动网络的自适应入侵响应系统,采用主动网技术,使自适应响应系统具有更强的灵活性、可扩展性以及鲁棒性。
摘要:比较了IPv4网络和脚6网络面临的攻击,并分析了各种攻击所产生的安全威胁,详细阐述了IPv6网络在各层上为了应对安全威胁所需提供的安全服务。根据所需的安全服务,提出了基于IPv6的网络安全体系结构,并分析了其中用到的3种较新的安全技术。最后给出了安全体系结构在工程中的应用并构建了一套动态安全防护体系,同时给出了安全服务完备性的简单证明。
摘要:分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。