发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24544
省级期刊
影响因子 0.67
人气 24311
北大期刊
影响因子 0.51
人气 23756
北大期刊
影响因子 0.99
人气 23238
北大期刊
影响因子 0.94
人气 20399
部级期刊
影响因子 0.98
人气 18774
北大期刊
影响因子 0.95
人气 18061
部级期刊
影响因子 1.03
人气 13576
部级期刊
影响因子 0.38
人气 12824
省级期刊
影响因子 0.16
人气 12322
摘要:在分析了用基于目标加权的PSO算法(WAPSO)的基础上,研究了利用基于量子行为的微粒群优化算法(QPSO)来解决多目标优化问题。提出了基于目标加权的QPSO算法(WAQPSO),利用WAQPSO算法解决无约束的多目标优化问题,通过典型的多目标测试函数实验,验证了该算法解决无约束多目标问题的有效性。
摘要:结合自底向上与自顶向下的搜索策略,提出一种快速发现最大频繁项目集的算法。该算法利用非频繁项目集对候选最大频繁项目集进行剪枝和降维,减少了候选最大频繁项目集的数量,缩小了搜索空间,提高了算法的效率。算法分析和实验表明,该算法是一种有效、快速的算法。
摘要:Type-2模糊系统的理论有着广泛的应用,但是Type-2模糊系统结构较Type-1模糊系统复杂,且编程实现难度和计算强度都较大。Matlab平台下,运用M语言调试算法,在实现Type-2模糊系统的基础上,利用C语言的高效性优化算法,改进程序,克服了Matlab计算瓶颈的问题。给出的Matlab+C混合编程实现Type-2模糊系统的程序,编译后可以函数的形式调用,既保留了Matlab平台处理数据的便捷性,又具有很高的执行效率。仿真结果表明该方法的有效性。
摘要:支持向量回归机问题的研究远没有像支持向量机问题成熟完善,支持向量回归机对函数拟合(回归逼近)具有重要的理论和应用意义。借鉴分类问题的有效算法,将其推广到回归问题中来,针对Lagrange支持向量机(LSVM)算法,提出了有效的Lagrange支持向量回归机(LSVR)算法,在若干不同维数的数据集上,对LSVR算法、ASVR算法和LibSVM算法进行数值试验,并进行比较分析。数值试验表明LSVR算法是有效的,与当前流行的求解支持向量回归机的算法相比,在时间和正确度上都有一定的优势。
摘要:针对灰关联因子分析和支持向量机的分类机理,提出了一种混合算法。用灰色关联分析方法作为属性预处理器,通过对属性关联度的判断,消除和预测属性关联值较小的属性,然后基于支持向量机进行回归建模和预测。最终通过对预测飞参数据及机组实际数据的结果检验,证明该预测模型有利于提高飞机飞行参数状态的预测效率。
摘要:随着数据库种类的增多,在查询不同数据库时,经常碰到用户术语和数据库术语不匹配的问题。提出了一种基于本体理论的异构数据库集成方法,该方法利用了一个全局字典,建立各局部数据库的本体,通过中间件和局部查询处理用户请求,用他们自己的术语(不精确查询)进行查询。给出了本体模型和查询处理算法以及原型系统的实现。
摘要:在基于割集的拆卸序列生成算法中,对拆卸操作的几何可行性进行判别是频繁的操作。引进有序二叉决策图OBDD合理表示拆卸约束,设计了基于OBDD的几何可行性判别算法,比较了基于OBDD的判别算法与基于移动函数的判别算法的时间复杂度,结果表明基于OBDD的几何可行性判别算法比基于移动函数的判别算法具有更高的判别效率。
摘要:讨论了结构覆盖测试技术和程序复杂度,研究了基于决策到决策路径(DD-路径)的代码覆盖技术。DD-路径技术一方面可应用于测试用例设计以实现代码覆盖,同时,在嵌入式系统的应用中能显著提高代码的编写质量,最后,在Mode-S应答机项目中,应用了基于DD-路径的覆盖技术,显著地提高了测试效率。
摘要:深入分析了数据格式转换、直接数据访问和数据互操作3种数据集成模式,描述了一个基于GML数据互操作模式的、多源异构空间数据集成模型,并分析了模型的运行机制和关键技术。该模型通过使用相应的GML转换接口把分布式异构空间数据源转化为统一的GML格式文档,通过集成引擎和相应的集成规则对异构空间数据进行有效的集成,实现数据共享的目的。
摘要:进行大型的软件项目开发过程中,由于种种难以预见的不确定性因素,会给软件项目带来造成失败的风险。首先介绍了软件风险的基本概念,分析了软件项目风险的特点,以及如何识别软件风险。对项目管理中的风险分析、风险管理进行了详细地探讨,提出对风险进行量化管理。最后对软件开发过程中各阶段的风险进行了分析和研究,给出了减轻或防止风险发生的几种方法。研究软件项目风险管理对于软件开发、软件项目管理及软件产品质量都具有重要意义。
摘要:对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HD-NSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果。
摘要:可信计算平台的应用保证了终端的可信性,为网络安全问题的解决和可信网络的构建提供了必要的安全支持。网络安全的首要问题是信任关系的建立,自动信任协商是解决该问题的一种有效的方法。在介绍了可信计算平台的基本组成、自动信任协商的概念之后给出了一种基于可信计算平台的信任协商模型,阐述了可信计算平台为信任协商提供的安全支持并探讨了自动信任协商中的若干关键问题。最后,给出了一个基于可信计算平台的信任协商的示例。
摘要:在分析面向应用系统的安全呼叫模型工作原理和体系结构的基础上,重点探讨基于SOAP协议的WebService服务的接口调用、基于分布式数据库的数据交换等应用集成模式,分析了分层与模块化设计方法、基于公钥基础设施(PKI)和密码设备的安全保障技术、应用数字签名的信任体系、基于Web服务和XML数据交换应用集成等关键技术,最后给出了安全呼叫模型的具体应用实例。
摘要:鉴于低维混沌加密存在密钥空间相对较小的局限性,基于三维蔡氏电路混沌系统的图像空域置乱加密方法可避免该局限性。利用产生的混沌序列,经过预处理生成置乱索引矩阵用于图像加密。该方案密钥敏感性高,可实现多幅图像的并行加密,是一种具有较高的安全性,加密效率高,且易于实现的图像加密算法。
摘要:数据库加脱密引擎是数据库加密系统的核心模块,其安全性和执行效率对加密数据库系统的整体性能有重要的影响,而在加脱密引擎实现过程中也要克服一些技术问题,讨论了实现加脱密引擎过程中的一些技术难点问题,同时结合实践分别给出了相应的解决方案,实验表明这些方案能够很好的解决在实现加脱密引擎过程中遇到的难点问题。
摘要:隧道交换技术是VPN技术中的一个新的研究领域,它能够有效提高VPN组网的灵活性、可扩展性,实现不同的网络服务提供商、不同安全域的互联互通,得到了越来越广泛的重视。到目前为止,安全厂商已经推出了一些隧道交换产品,IETF也正在研究基于L2TP的隧道交换草案,可仍然缺乏对隧道交换的体系结构研究,缺乏从整个虚拟专用网络角度考虑隧道交换的应用问题,灵活性和可扩展性有待进一步提高。
摘要:Rootkit是一组后门工具的集合,是特洛伊木马发展的高级阶段,其在特洛伊木马众多类别中危害性最大。深入研究Rootkit技术,做到网络攻防知己知彼,对防范木马攻击,减少网络破坏,保护重要信息系统有重要意义。通过研究Windows环境中Rootkit的隐藏技术,结合协同隐藏思想,提出了Rootkit的形式化模型,并在此基础上开发了一个Windows系统下的Root-kit原型。实验结果表明,该原型达到了较好的隐藏效果,可以避开目前大多数检测工具的检测。
摘要:入侵检测系统近年来得到长足的发展,但功能都不够完善。为此将基于误用的入侵检测与基于异常的检测结合为一体。在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率。异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力。