发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24451
省级期刊
影响因子 0.67
人气 24038
北大期刊
影响因子 0.51
人气 23558
北大期刊
影响因子 0.99
人气 22979
北大期刊
影响因子 0.94
人气 20243
部级期刊
影响因子 0.98
人气 18218
北大期刊
影响因子 0.95
人气 17891
部级期刊
影响因子 1.03
人气 13500
部级期刊
影响因子 0.38
人气 12702
省级期刊
影响因子 0.16
人气 12166
摘要:软件过程度量的一项工作是分析、确定影响过程能力的显著因素,并将其结果作为建立过程改进决策的基础,即在软件过程度量中找出影响某一指标的主要因素,针对这些因素对软件过程加以控制和改进。这一过程对建立过程改进的有效决策是至关重要的。将数理统计学中的正交设计方法引入到软件过程度量中,提出了一种基于正交设计的软件过程度量分析方法,量化标识软件过程的主要因素,协助决策者找出需要进行重点监控的关键因素,为过程改进提供了基础。
摘要:软件测试的目的是发现错误,而不是确认其正确性,是为了增强人们对软件能够按照需求者的期望正确运行的信心,因此需要对软件测试质量进行度量。由于面向对象软件所具有的特性,面向对象软件的测试的度量相对于在过程测试中的测试度量已经不再适应。利用切片和领域的概念,通过多层次的测试度量来对面向对象软件的测试进行评估,该方法能够为改进对面向对象软件系统的测试过程和测试策略提供帮助。
摘要:白盒测试是保证高可靠性软件质量的有效手段。由于传统白盒测试成本较高,且具有相对的局限性,对大型可靠性软件实施测试可能并不实用。因此,在实际测试过程中需要使用一套黑盒和白盒相结合的灰盒测试的工程化方法。结合实际项目,给出了一个灰盒测试模型,并将该模型应用于大型面向对象系统的测试中,验证了模型的有效性。
摘要:在可扩展操作系统研究中存在两种途径,但这两种途径都存在明显的缺陷。在对这些问题研究的基础上,提出了灵活内核技术,它改变以往可扩展操作系统的研究思路,不仅仅支持通过系统扩展软件对系统进行扩展,而且允许动态配置扩展软件的运行位置,从而使得系统在获得了更强扩展特性的同时,在其它一些性能方面也得到了改善。进一步讨论了灵活内核技术实现的一般性问题,并以Elastos操作系统为例进行了说明。
摘要:基于BDD的故障树分析方法是先将故障树转换为BDD,而后进行分析。在转换的过程中,底事件的排序尤其重要,直接影响到后面的分析。研究了底事件的排序问题,将运用于数字电路的化简方法运用底事件的排序中,实例证明,可使转换后的BDD结点数比采用随机的底事件顺序产生的BDD的结点数减少一半以上,甚至可以减少到最少。
摘要:广域网中存在地理上分布的海量的各种数据,分析和处理这些数据需要利用高性能的分布式并行处理系统,网格能够满足这种要求。知识网格就是使用基本的网格服务(通信服务、信息服务、授权服务和资源管理服务)去建立特定的分布式并行知识发现工具和服务。结合知识网格特点,讨论了知识网格的体系结构和支持知识挖掘应用的服务集。运用分布式数据挖掘的元学习模型,给出了利用知识网格提供的知识挖掘服务实现分布式数据挖掘的过程。
摘要:提出了一种新颖的数据挖掘系统的体系结构,该结构把SOA与传统的挖掘系统结构相结合。在此体系结构的基础上,实现了一个开放式挖掘系统,能够动态集成挖掘算法。将该系统应用于福州地热资源的数据挖掘中,结果证明通过将Web Services技术引入数据挖掘系统的构建中,能大大增强挖掘系统的功能。
摘要:随着分布式应用技术的发展,构件的静态性限制了分布式系统在运行期间适应其可用资源变化的要求。为了动态适应系统可用资源,提高系统性能,支持构件可迁移的分布式应用研究受到广泛关注。针对提高构件可迁移分布式应用的可靠性,提出一种分布式系统容错算法。在准同步检查点算法的基础上,通过引入shadow-chain和通讯录机制,实现了构件间通信的可靠性和构件重定位的透明性,从而使得系统能够在较低代价下设置检查点,并能将出错后的系统回卷到一致性状态。
摘要:敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。
摘要:木马攻击行为的实施依赖于稳定可靠的隐蔽信道,隐蔽信道的核心是有效地躲避主机防火墙系统拦截。提出了基于NdisHook的木马隐蔽信道模型,克服了传统信道技术对防火墙规则的依赖,通过实验验证了该信道穿透主机防火墙的可靠性和有效性。给出了针对基于NdisHook的木马隐蔽信道的检测方法。
摘要:为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能。实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性。
摘要:为了解决现有的特定源组播应用由于缺乏有效的用户访问控制机制,易受来自恶意用户拒绝服务攻击的问题,提出了一种安全机制,通过规定网络中允许存在的特定源频道地址集合和向用户颁发证书,有效地实现了对用户的访问控制,阻止了恶意用户在控制平面的拒绝服务攻击,保证了特定源组播数据传输的安全。
摘要:基于安全策略形式化技术,提出了通过有序两元判定图表(OBDD)提供全面IPSec安全策略冲突的识别和分类的通用架构模型。基于这架构模型,研究了在通用IPSec策略配置过程中发现策略内部的冲突问题的技术。实验测试证明了该架构模型和技术在发现和解决策略冲突问题的有效性。
摘要:分析了当前入侵检测分布化的特点,通过对等网原理的阐述、以及它和C/S模式之间差别的分析,同时为了实现入侵检测信息的共享,在各个分布式的入侵检测系统各独立的子系统之间进行了对等的网络连接,并在现有通用的入侵检测系统的框架的基础上提出了基于P2P协同的分布式入侵检测系统,从整个入侵系统框架角度,给出了分布式入侵检测系统各个组成模块的实现方法,尤其是对系统的数据通信模块进行了详细的阐述,并进行了功能分析。
摘要:网络入侵检测需要综合考虑各方面的因素,这不仅会带来极大的计算开销,而且由于证据的不确定性,很难准确做出直接的判断。网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点。模糊综合评判是在证据不确定的条件下,综合考虑系统各方面的因素,来判决一个网络访问连接是否为攻击。由此得出的基于模糊推理的网络入侵检测方法使得推理过程计算简单,同时也具有更强的描述能力。
摘要:现有的地面网络管理技术很难适用于卫星组网的管理。在分析卫星组网特点及其管理需求的基础上,提出了一重强调智能协作的分布式网络管理方法——自主网络管理。根据不同的管理分站,整个网络被划分为不同的管理子网,管理分站不仅负责子网内的管理,同时还可以通过管理分站间的协作,完成对整个卫星组网的管理。卫星组网自主管理功能包括故障管理、性能管理和拓扑管理。最后给出了卫星组网自主管理的一般流程和管理分站间的协作模型,该协作模型可以根据网管任务动态建立,具有一定的灵活性和可扩展性。
摘要:网络处理器通常由多个异构的处理和内存单元通过片上网络连接构成,其目标应用需要在Gbit/s到几十Gbit/s的网络环境中以线速处理数据包,具有实时、资源受限和异构的特点,目前的系统设计和开发方法难以达到性能和效率兼顾。通过分析硬件和应用,总结在基于网络处理器的系统中应用组件技术的基本原则,可应用组件技术来解决传统方法的问题。提出的组件模式抽取了网络处理器在硬件体系结构和目标应用方面的特征,可以简化系统建立并能够对系统行为进行预测。
摘要:在进行嵌入式系统的软件设计过程中,应用层GUI的设计是一个非常重要的部分。由于实时操作系统的引入,用户界面的设计就从传统的顺序执行变成了以消息驱动方式进行用户界面响应。采用了OOP的思想,构建了一种适用于无线通讯终端系统(包括GSM通讯终端,PHS通讯终端,CDMA通讯终端)软件设计中通用的GUI模型,并给出了在C语言开发工具下的实现,以一个待机状态下主菜单界面讲述了模型中状态迁移的具体实现过程。该GUI模型具有结构简单,实现方便,便于扩展等特点,目前已用于笔者开发的PHS移动终端的系统软件中,实践证明该模型使用效果良好。