发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24531
省级期刊
影响因子 0.67
人气 24291
北大期刊
影响因子 0.51
人气 23726
北大期刊
影响因子 0.99
人气 23218
北大期刊
影响因子 0.94
人气 20383
部级期刊
影响因子 0.98
人气 18704
北大期刊
影响因子 0.95
人气 18039
部级期刊
影响因子 1.03
人气 13567
部级期刊
影响因子 0.38
人气 12801
省级期刊
影响因子 0.16
人气 12291
摘要:针对模型组合中常见的“状态空间爆炸”问题,分析了抽象和组合两种方法各自的优缺点,采用“反例引导的抽象精化”框架和模型检验思想,将抽象和组合结合起来,为模型组合的检验提出了一种新的方法。设计了模型的抽象、组合、检验和精化算法,开发了一款基于反例引导的、图形化的模型检验工具,使用Kripke结构建立模型,用LTL描述性质,从而表明了反例引导的模型检验方法的过程。
摘要:分析了一种基于小波理论的多尺度计算方法——小波数值均匀化方法,并将该方法用于具有快速振荡系数的抛物型偏微分方程的数值求解。数值结果表明,与传统的有限差分法相比,小波数值均匀化方法不仅保持了较高的数值精度,而且大大提高了计算效率。小波数值均匀化方法能够对具有快速振荡系数的抛物型方程进行有效求解。
摘要:提出了仿真故障注入系统的七元组描述的统一理论模型,指导用于软错误敏感性评估的仿真故障注入系统的设计与实现。结合七元组模型给出了仿真故障注入系统中关键部分的设计方法,包括实现自动化故障注入的一般方法、基于LL(k)语法分析技术的故障集生成方法、基于检查点恢复和分层抽样的仿真故障注入加速策略等。同时,以电路级软错误敏感性评估平台HSECT-SPI(HITsofterrorcharacterizationtoolkit—spicebased)为例讨论了七元组模型的可行性和有效性。
摘要:针对航空航天等安全关键领域里嵌入式软件测试中存在的困难,引入并研究了用户需求模型和任务剖面模型的概念及表示方法,设计并实现了基于用户需求模型的任务剖面模型自动建模算法,进而结合Markov链模型与任务剖面模型,为任务流提取和测试用例生成工作提供依据,基于Rose可扩展接口(REI)开发了任务剖面模型自动建模工具。通过验证,肯定了上述方法与工具在嵌入式软件测试过程中的效果和价值。
摘要:可复用构件往往需要引入多态性支持,但是这给构件的形式化定义带来很多困难。采用代数规范系统来定义空间几何实体构件的组织结构及其行为特征,可以有效的支持构件的数据和行为多态性。在多层次的代数规范理论基础上,引入了构件的参数化多态和包含多态,建立了空间几何的实体多态性构件系统,实例表明了系统对于数据和行为多态性方面的有效性。
摘要:对概念格在关联规则挖掘中的应用进行了研究。通过将概念格的外延和内涵分别与事务数据库中的事务和特征相对应,可以从概念格上产生频繁项集,进而挖掘关联规则。提出了一种基于概念格的关联规则挖掘方法,在背景中对象约简的基础上,构造出对象约简后的概念格,从新的概念格中先产生基本规则集,再根据用户给出的支持度阈值从基本规则集中挖掘出对用户有意义的规则,并给出了算法描述。该方法求出的关联规则和利用Apriori算法求出的结果是一致的。
摘要:为了对闭合多维序列模式进行挖掘,研究了多维序列模式的基本性质,进而提出了挖掘闭合多维序列模式的新方法。该方法集成了闭合序列模式挖掘方法和闭合项目集模式挖掘方法,通过证明该方法的正确性,指出闭合多维序列模式集合不大于多维序列模式集合,并且能够覆盖所有多维序列模式的结果集。最后分析了该方法所具备的两个明显优点,表明了在闭合多维序列模式挖掘中的可行性。
摘要:椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议。安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击。把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性。
摘要:PKI中证书状态查询机制的选择和实施直接影响着应用系统的效率,NOVOMODO是一个高效的验证机制。在分析其工作原理的基础上,给出了改进方案NOVOMODO.OSA系统。改进方案具有较好的及时性和灵活性,并且继承了原方案通信量小、验证效率高的优点。分析了改进方案的几个关键问题,研究了EJBCA的体系结构,设计了改进方案的实现框架,并在EJBCA中进行了实现。
摘要:在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考。分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞。通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性。
摘要:通过对入侵检测原理的分析,提出了一个基于FPGA硬件策略的IDS原型。数据分发功能由数据预处理模块完成,对数据包的分析检测通过多软核并行处理的方法来提速,并采用协处理器来加速完成模式匹配过程,系统的控制和管理功能由主控模块来完成,可以根据需要增加硬件和自定义指令来提高系统性能。实验结果表明,在入侵检测系统中采用硬件策略比软件实现具有更好的性能。
摘要:针对神经网络在入侵检测应用中存在资源消耗大、学习效率低等不足,提出一种基于神经网络模型分割的入侵检测方法。该方法根据当前典型攻击的特征,为每类攻击分别建立独立的子神经网络,对该类攻击进行学习和检测。然后再将每个子神经网络分割成多个更小的子模型,来降低学习时间和减少神经网络各层之间的连接权数目。设计了相应算法并进行仿真实验。实验结果表明,提出的方法提高了入侵检测的速度,降低了系统资源的消耗,提高了检测率。
摘要:为了防止非法社区成员进入社区和合法社区成员对知识社区知识资源的非法使用,构建了由用户资质、社区知识资源和综合控制策略等组成的虚拟知识社区的综合访问控制模型。利用基于属性的访问控制思想,从用户角色、用户综合信誉、用户拥有的知识货币量以及知识单价、知识交易量、知识满意度等侧面建立用户资质和社区知识资源模型,依据该模型,利用决策表,表达了虚拟知识社区的综合访问控制策略。结合案例比较结果表明了综合访问控制模型的可行和策略的有效性。
摘要:讨论了网络抓包原理及WinPcap体系结构,探索了不同于传统客户端被动抓包的方法,对自动抓包进行了研究,提出了由客户端在特定事件触发机制下自动抓包然后推送至服务端的设计思想。在此基础上进行设计与开发实践,给出了一套应用于分布式网络管理环境,包含服务端与客户端的网络自动抓包管理系统的架构及详细设计,并给出了程序实现细节。设计并实现的系统在真实环境中得到成功应用,为网络管理提供了有效的支持。
摘要:针对无线传感器网络中地理位置路由(GEAR)算法在转发查询消息和解决路由空洞问题存在局限性,提出了一种改进的方案。改进的GEAR算法从均衡网络流量出发,根据规则建立了从源节点到目标区域的多条路径,并且避免了同一节点重复面临同一路由空洞问题。用NS2对GEAR算法和改进后的算法进行仿真,结果表明,改进的算法能够较好的平衡网络负载,增加网络生命周期。
摘要:基于卫星通信系统正面临着在更小的和更具有流动性的终端之间且没有多少增加可分配带宽的条件下,以高速率传输更多信息的挑战,提出了一种误码控制编码和调制方法,可以帮助满足未来卫星通信系统的要求。该方法的接收器在解调器和解码器之间迭代,可以使得近似一致地具有小的参考码元开销的性能。同时,解码过程被扩展,从而在干扰的情况下,接收器可以估计干扰情况并恰当地综合从不同跳变得来的信息。
摘要:根据带宽、时延、丢包率3个网络关键性能指标,建立了网络性能评价的自适应神经一模糊推理系统。通过对网络不同业务服务质量进行分析,实现了在给定输入负载下对网络性能的判定。仿真结果表明,建立的自适应神经-模糊推理系统能描述网络性能指标和输出的映射规律,能较准确的拟和数据,评价结果符合规律。因此,该方法合理有效,能够为网络信息传输提供决策支持。
摘要:网络吞吐量性能是衡量一个通信网络性能的一个重要指标,基于CDMA技术的Adhoc网络扩频码的分配方案对系统吞吐量性能有着重要的影响,研究了如何充分利用CDMA多址接入能力提高Adhoc信道利用率等网络性能。通过建立网络状态的马尔可夫模型,提出一种分析吞吐量性能的方法,该方法适用于同时存在背景噪声和多址干扰的情况。最后,通过数值仿真分析了扩频增益和信噪比对吞吐量性能的影响,并对网络参数进行了优化配置。该研究成果对基于CDMA技术的Adhoc网络设计和优化提供了理论依据。