发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24544
省级期刊
影响因子 0.67
人气 24311
北大期刊
影响因子 0.51
人气 23756
北大期刊
影响因子 0.99
人气 23238
北大期刊
影响因子 0.94
人气 20399
部级期刊
影响因子 0.98
人气 18774
北大期刊
影响因子 0.95
人气 18061
部级期刊
影响因子 1.03
人气 13576
部级期刊
影响因子 0.38
人气 12824
省级期刊
影响因子 0.16
人气 12322
摘要:针对化工数据多为高维数据,而粒子群算法对求解高维优化问题易陷局部极值,提出将共轭方向法与粒子群算法相结合处理高维数据。当粒子群算法迭代了一定步数而陷入局部极值并得局部最优解x^*时,以x^*为初值,用共轭方向法对其求解,利用粒子群算法对低维优化问题的有效性,将得新的更优的当前最优解x^**,从而使算法跳出局部极值;在新极值的条件下,又用粒子群算法对原问题求解,如此反复直至结束。通过经典的测试函数对其测试,结果表明这一尝试是有效的。最后将算法用于SO2催化氧化反应动力学模型的非线性参数估计,获得满意效果。
摘要:在软件设计中,设计模式已被大量采用,以提高系统的可扩展性、可重用性和可维护性。从使用设计模式应用的实际例子出发,研究设计模式在实际的应用中会遇到的协作方面的问题。从系统的可扩展性角度讨论了设计模式协作的度量准则,从中提出了设计模式协作的友好性分类,并通过设计模式的应用的实例来分析设计模式协作的友好性分类准则的使用方式,对设计模式的协作使用提出了指导性的意见和建议。
摘要:利用多Agent技术,采用多层次结构,建立基于内在机理研究基础上的分布式综合知识发现系统(DKD(D&K))总体结构模型。该模型设计了基于双库协同机制的分布式KDD*的知识发现线路,使得分布式数据的预处理、挖掘算法及挖掘结果的评价和导航等研究贯穿于一体,形成了一个完整的系统。该模型不仅较好的继承原综合知识发现系统KD(D&K)的主要特征,而且紧密结合了分布式数据库已经成熟的技术方法,并且与现在国际上比较典型的分布式知识发现系统比较有一定的优越性。
摘要:利用Scenario进行需求建模能够反映从用户角度观察到的系统行为,而利用状态图能够从对象角度对系统行为进行精确描述。从Scenario到状态图的自动转换指软件开发过程中,UML需求模型自动生成行为模型的过程。在分析已有的自动转换算法存在的不足的基础上,提出了从语法角度出发,对用例进行分析,提取合适的状态向量;利用在算法中增加Scenario的相关信息,确定非预期状态转换路径。
摘要:界面流是一组窗体的集合,它表示了窗体之间的关系。有限状态机是交互式系统设计分析中的一种数学模型,能够有效地表示一个动态系统的生存周期。由于界面流逻辑的复杂性,提出采用有限状态机进行描述。阐述了有限状态机的基本理论,并依据界面流的特点,对其进行了改进,增加了动作参数和窗体迁移的条件参数,丰富了有限状态机描述界面流的能力,最后给出了运用面向对象方法的有限状态机设计。
摘要:多特征方用于计算复杂数据挖掘查询,具有多粒度上多个依赖聚集计算的典型特点。现有的立方体粒度计算技术可以有效计算分布和代数多特征方,整体多特征方还没有提出有效的计算方法。在分析整体多特征方查询特点的基础上提出了一种优化算法:先将立方体分块,再采用冰山查询技术动态选择数据,最后采用查询结果重用技术。实验表明,该优化算法能有效提高整体多特征方查询的性能。
摘要:面对软件危机带来的巨大损耗,人们进行了广泛而深刻地探索,力求寻找到一条“应对需求不断变化,快速、高质的开发道路”。为了遵循这一主题,所以针对实际项目中如何设计跨平台操作数据库部件进行了研究;并提出了为应对需求变化,如何修改设计理念,选取适宜设计模式进行未来扩充的方法。研究中所采用的组件、中间件等技术均反映了“重用”的原则,以达到采用最佳的手段,为明天而工作的目的。
摘要:文本聚类在信息过滤和网页分类等方面有着较好的应用,可是它面临数据维数很高的难点。由于维度很高,使得经典的聚类算法难以有效处理。针对这个问题给出了一种快速鲁棒的映射聚类算法,其中利用关联规则查询簇的相关维,然后使用相关维进行进一步的分析。实验结果说明了该算法具有速度快以及较好的鲁棒性等特点,可以应用在文本聚类中。
摘要:基于多Agent系统的数据挖掘技术,能够综合应用多种挖掘算法,实现数据挖掘的并行操作。在简述了几种主要的数据挖掘技术的基础上,提出了一种基于多Agent系统的Web数据挖掘模型,进一步分析了系统组织和成员间的协作,并测试了其挖掘效果。测试结果显示,此项技术的挖掘效果具有较好的准确率和覆盖率。
摘要:随着网络攻击的增多,各类安全系统被广泛应用,其关键和核心是规则匹配。加速规则匹配可以提高系统性能,使其适应更高速网络和更严格环境。介绍和分析了现有的两种主要规则匹配算法:布尔表达式树和有向无环控制流图,提出了一种快速规则匹配算法。该算法先对有向无环控制流图进行等价变换,再在此基础上进行概率优化和改进,通过调整规则内部的逻辑表示结构,使得规则的结构转换速度和计算速度都得到明显的提高。经过测试比较,该算法能有效缩短匹配时间,改善系统性能。
摘要:网络游戏逐渐商业化,恶性外挂使游戏失去了公平性,带来了很多危害。目前游戏外挂的水平和技术含量都有很大的提高,除了最初的键盘鼠标模拟和变速齿轮技术外,拦截Sock技术、拦截API技术、Hook技术、直接修改程序内存等高端技术也被广泛应用。外挂逃避检测的手段很丰富,还没有值得推广的外挂检测技术,面对现状,深入分析外挂原理,针对性地提出检测外挂的综合对策,达到更好的检测效果,并最终查杀封禁恶性外挂,是网络游戏健康发展的必然要求。
摘要:全面分析了多Agent系统的安全特性、安全风险和安全需求。在此基础上,研究了多Agent系统多层安全模型及安全多Agent系统需要提供的基础安全服务。基于FIPA-OS框架,设计并实现了一个面向Agent的二级认证PKI系统,同时提出一组安全服务Agent,为FIPA-OS框架增加了的身份鉴别、证书管理、安全审计、资源访问控制Agent社区管理等多种安全机制。
摘要:针对传统的基于角色访问控制(role—based access control,RBAc)的权限管理方法所存在的权限表示不灵活和授权缺乏动态性的问题,引入角色方法和角色环境函数进行了改进:用户权限由角色方法与角色环境函数共同确定,角色方法实现了用户权限数据到映射规则的表示和由映射规则重新动态生成用户权限数据,角色环境函数则考虑了当前应用环境因素的影响而对角色的当前权限进行制约。改进后较好地解决了问题,并且在实际项目中得到了应用。
摘要:针对有价值的数字内容不出现在互联网上的问题给出了一个完整的解决方案,并将它应用在联网电子图书出版上。互联网电子图书出版是一个重要的互联网应用,其中的关键问题是数字权利管理,先探讨了透明的版权原子的必要性,并提供了基于透明版权原子的集成的安全图书出版和网络发行的应用框架。分析了互联网电子图书技术生态系统的安全需求,同时给出了对于数字权利管理技术的DRM-C安全协议和透明的版权原子的设计,最后讨论了互联网电子图书出版中主要安全因素。
摘要:引入信息熵对哈希函数的输入值进行随机度测试,实验证明增加异或字段数并划分字段后进行异或运算能提高运算结果的随机测度值。标识字段有很高的位熵值,函数输入值中加入此值能减少负载迁移次数而运算效率与CRC16接近。采用源IP、目的IP、源端口、目的端口、标识字段作为输入值,并划分为8位的比特串进行异或运算,然后再进行取模运算的双哈希算法运算效率较高而且均衡性好,适合于高速网络环境下的入侵检测。
摘要:分类分析是数据挖掘技术中的关键技术,但传统的分类分析算法对入侵检测数据进行处理有许多不足之处。使用DRC-BK算法分类入侵数据,一方面可以取得良好的分类准确度,另一方面分类规则可以被人类专家理解,从而有助于制定入侵预防和防止的措施,非常适合入侵数据的二次挖掘。
摘要:入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。介绍了应用几种数据挖掘方法进行入侵检测的过程,并在此基础上提出了一个采用数据挖掘技术的基于的网络入侵检测系统模型。该模型由一定数量的组成,训练和检测过程完全不同与其它系统。由于的自学习能力,该系统具有自适应性和可扩展性。
摘要:针对现存安全U盘的不足,提出了一款集数据加/解密、认证、抵抗攻击于一体的大容量安全U盘硬件设计方案,它能够较好地保护密算法和密钥的安全,在超期或非法操作超过一定次数时可自动销毁算法和存储的数据。从安全模型、结构模型等方面进行阐述,重点介绍了USB接口控制模块、数据加/解密、安全芯片操作等几个关键模块的开发,最后从策略、密钥安全等方面对此U盘的安全性进行了整体分析。