期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于队列的模糊拥塞控制算法 被引量:16
1
作者 綦朝晖 孙济洲 李小图 《软件学报》 EI CSCD 北大核心 2005年第2期286-294,共9页
传统的 Poisson 统计流量模型对于以突发性流量为基本特征的 Internet 网络不再适应,而采用更加接近Internet 网络流量特征的自相似模型,会具有复杂的建模过程和繁杂的计算.为此,从数据缓冲区占用情况的实时状态出发,运用模糊理论对缓... 传统的 Poisson 统计流量模型对于以突发性流量为基本特征的 Internet 网络不再适应,而采用更加接近Internet 网络流量特征的自相似模型,会具有复杂的建模过程和繁杂的计算.为此,从数据缓冲区占用情况的实时状态出发,运用模糊理论对缓冲区占用率状态这一模糊性问题进行描述,建立起模糊拥塞控制模型,并实现了对拥塞的模糊控制.它对所有到达的数据流按照一定的优先级进行分类,并把全局性缓冲区和各队列的局部性缓冲区按照正常、拥塞避免和拥塞的规则划分为 3 个具有交叉过渡域的几个阶段,然后采用整体和局部相结合的拥塞控制方法,程中的模糊性处理.理论分析和 NS 实验仿真结果表明,该算法在保证各连接服务的公平性方面,特别是在保护和隔离非拥塞状态的连接上,取得了比传统方法更好的效果,从而更好地改进了路由器或者交换机的拥塞控制性能. 展开更多
关键词 拥塞控制 缓冲区 队列 模糊理论 状态矩阵
下载PDF
一种基于模糊理论的拥塞控制算法 被引量:4
2
作者 綦朝晖 宋学军 刘民 《计算机工程与应用》 CSCD 北大核心 2003年第11期179-181,共3页
路由器在处理拥塞时,通常把网络载荷分为正常、拥塞避免和拥塞三个阶段,并在拥塞避免阶段开始采取行动。由于各个阶段的描述存在一定的不确定性,因此一些传统的方法很难取得更好的效果。论文则充分利用模糊理论在处理不确定性问题上的... 路由器在处理拥塞时,通常把网络载荷分为正常、拥塞避免和拥塞三个阶段,并在拥塞避免阶段开始采取行动。由于各个阶段的描述存在一定的不确定性,因此一些传统的方法很难取得更好的效果。论文则充分利用模糊理论在处理不确定性问题上的优越性,采取整体和局部相结合的方法,从而在保证各TCP连接吞吐量的公平性方面,取得了比传统的方法更好的效果。实验仿真结果表明,模糊算法较传统方法更为合理,从而更好地改进了路由器的拥塞控制性能。 展开更多
关键词 拥塞控制 路由器 模糊理论 截矩阵
下载PDF
一种基于计算机取证的信息一致性方案 被引量:3
3
作者 綦朝晖 孙济洲 郭琳琳 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期172-173,176,共3页
计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全... 计算机数据自身的脆弱性,使计算机取证信息的一致性问题成为计算机证据鉴定过程中的关键所在。该文在计算机取证的基础上,运用DSA签名机制,提出了一种证明计算机证据完整性的一致性方案。该方案能够在计算机系统运行过程中,实时、安全地转移所获取的取证信息,并进行证据固定,以保证其完整性。在基于某些密码学假设的前提下,证明了方案的安全性。 展开更多
关键词 计算机取证 信息一致性 DSA签名
下载PDF
半自主式毕业设计质量管理策略研究与实践 被引量:5
4
作者 綦朝晖 綦小芹 《教育与职业》 北大核心 2011年第21期189-190,共2页
文章通过对新形势下毕业设计现状及其原因的具体分析,改革传统毕业设计在时间、内容和实施环节上的被动模式,从优先解决毕业班学生所面临的紧急问题出发,建立起符合客观实际的半自主式毕业设计实践教学体系,以充分激发学生的主观能动性... 文章通过对新形势下毕业设计现状及其原因的具体分析,改革传统毕业设计在时间、内容和实施环节上的被动模式,从优先解决毕业班学生所面临的紧急问题出发,建立起符合客观实际的半自主式毕业设计实践教学体系,以充分激发学生的主观能动性,全面提升本科教学质量。并且通过在本科毕业设计过程中的实际应用,进一步验证了半自主式管理策略的良好效果。 展开更多
关键词 半自主式 毕业设计 质量管理 策略
下载PDF
网络工程专业人才培养体系的研究 被引量:20
5
作者 綦朝晖 吴江文 《高教论坛》 2008年第4期31-34,共4页
网络工程专业是一个横跨多学科的计划外新专业,国内几乎没有现成的专业建设经验可借鉴。因此,迫切需要开展网络工程专业人才培养体系的研究,探索出一种适合我国网络工程人才教育培养的模式,使该专业的毕业生真正满足国家信息化发展的需... 网络工程专业是一个横跨多学科的计划外新专业,国内几乎没有现成的专业建设经验可借鉴。因此,迫切需要开展网络工程专业人才培养体系的研究,探索出一种适合我国网络工程人才教育培养的模式,使该专业的毕业生真正满足国家信息化发展的需求。本文论述了笔者所在高校网络工程专业人才培养过程中的理论与实践,为培养高素质网络工程类人才提供建设性的经验。 展开更多
关键词 网络工程 人才培养 教学实践
下载PDF
一种新的基于MPLS的路由算法 被引量:1
6
作者 綦朝晖 孙济洲 《计算机工程》 CAS CSCD 北大核心 2005年第7期101-102,213,共3页
首先简述了基于多协议标记交换(MPLS)流量工程的基本原理,并在此基础上提出了一种新的路由算法,实验仿真结果表明,该算法在优化网络资源分配上较传统方法具有更好的性能。
关键词 MPLS 流量工程 路由算法 带宽使用率
下载PDF
网络安全实验室建设与实验教学改革 被引量:2
7
作者 綦朝晖 綦小芹 《内江科技》 2011年第3期57-57,共1页
本文以培养具有实践能力和创新意识的网络信息安全综合性人才为目标,建立集教学、实验和科研为一体的网络信息安全实验室,提出"导师制"和"开放专业实验室"两种新的实验教学模式,并改革实验教学内容和实验考核方法... 本文以培养具有实践能力和创新意识的网络信息安全综合性人才为目标,建立集教学、实验和科研为一体的网络信息安全实验室,提出"导师制"和"开放专业实验室"两种新的实验教学模式,并改革实验教学内容和实验考核方法使之与新的安全实验室环境相适应。 展开更多
关键词 网络安全 实验室 实验教学
下载PDF
BIC评分贝叶斯网络模型及其应用 被引量:15
8
作者 王书海 刘刚 綦朝晖 《计算机工程》 CAS CSCD 北大核心 2008年第15期229-230,233,共3页
针对入侵检测系统漏报率、误报率高的缺点,以贝叶斯信息标准(BIC)评分函数为尺度,结合爬山搜索算法,降低朴素贝叶斯网络模型的强独立性假设,提出更符合实际情形的BIC评分贝叶斯网络模型。对模型进行验证和性能分析,实验结果表明,基于BI... 针对入侵检测系统漏报率、误报率高的缺点,以贝叶斯信息标准(BIC)评分函数为尺度,结合爬山搜索算法,降低朴素贝叶斯网络模型的强独立性假设,提出更符合实际情形的BIC评分贝叶斯网络模型。对模型进行验证和性能分析,实验结果表明,基于BIC评分函数的贝叶斯网络模型对行为特征渐变的DoS攻击和刺探攻击具有较高识别率。 展开更多
关键词 贝叶斯网络 BIC评分函数 入侵检测系统
下载PDF
基于模糊理论的实时取证模型 被引量:6
9
作者 秦拯 李建辉 +1 位作者 邹建军 綦朝晖 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第4期115-118,共4页
利用模糊理论在处理不确定性问题上的优越性,提出一种模糊实时取证模型,并开发了原型系统.可能包含入侵踪迹的信息记录都被动态地转移到安全对象M中,每种关键文件在M中都存在一个对等的映像,用来存储安全转移过来的信息记录.关键文件中... 利用模糊理论在处理不确定性问题上的优越性,提出一种模糊实时取证模型,并开发了原型系统.可能包含入侵踪迹的信息记录都被动态地转移到安全对象M中,每种关键文件在M中都存在一个对等的映像,用来存储安全转移过来的信息记录.关键文件中信息记录mi的安全级别分为3个等级,对不同安全级别信息记录保存的时间不尽相同,以优先长时间保存那些可能存在入侵信息的记录.系统的安全性评价和实验表明,与攻击行为有关的信息记录95%以上都能动态安全地转移和智能取舍. 展开更多
关键词 计算机取证 模糊控制 实时取证模型 入侵检测
下载PDF
权限可控的公开验证代理签密方案 被引量:2
10
作者 王书海 冯志勇 綦朝晖 《计算机应用》 CSCD 北大核心 2008年第12期3163-3164,3167,共3页
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的... 对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可控的公开验证性代理签密方案,克服了其公开验证过程中的安全漏洞,并对代理权限进行了全面限制。在基于某些密码学假设的前提下,证明了方案的安全性。 展开更多
关键词 签密 公开验证 机密性 权限可控 代理
下载PDF
一种新的DNA序列3D表示方法及相似分析 被引量:2
11
作者 魏若岩 綦朝晖 《计算机工程与应用》 CSCD 2012年第4期146-148,196,共4页
提出了一种新的DNA序列的3D图形表示方法,该方法能体现较多的DNA序列的特征,而且避免了信息的丢失。为了进行DNA序列之间的相似性分析,在此方法的基础上对图形进行特征提取并利用高维数据降维算法对提取后的高维数据进行降维,并降到3维... 提出了一种新的DNA序列的3D图形表示方法,该方法能体现较多的DNA序列的特征,而且避免了信息的丢失。为了进行DNA序列之间的相似性分析,在此方法的基础上对图形进行特征提取并利用高维数据降维算法对提取后的高维数据进行降维,并降到3维,降维后的数据不但保持了原有高维数据的特征而且能很方便地观察它们之间的关系。通过对10个物种的β-球蛋白基因的第一个外显子的相似性分析,得到了较好的结果。 展开更多
关键词 DNA序列 3D图形表示 数据降维 相似性分析
下载PDF
一种采用双向有序链表存储的动态编码位图索引方法 被引量:1
12
作者 王书海 刘桂兰 綦朝晖 《石家庄铁道大学学报(自然科学版)》 2015年第2期95-101,共7页
位图索引依据其独特的位向量编码方式,在数据检索中得到广泛使用。在对比分析位图索引结构中的简单位图索引和编码位图索引的基础上,提出了一种新的基于双向有序链表存储的动态编码位图索引方法,并给出了这一动态编码位图索引方法在数... 位图索引依据其独特的位向量编码方式,在数据检索中得到广泛使用。在对比分析位图索引结构中的简单位图索引和编码位图索引的基础上,提出了一种新的基于双向有序链表存储的动态编码位图索引方法,并给出了这一动态编码位图索引方法在数据插入、删除、更新和检索中的详细算法。最后,进行实验测试。结果表明,所提出的索引方法具有更好的执行效率。 展开更多
关键词 位图索引 简单位图索引 编码位图索引 双向有序链表
下载PDF
一种政务网信息交换与共享新模型
13
作者 王书海 綦朝晖 《石家庄铁道大学学报(自然科学版)》 2010年第2期64-68,共5页
针对电子政务建设过程中出现的政务信息交换模型进行分析,在此基础上,提出新的政务信息交换C-D模型有机地整合了集中式、分布式和目录服务模型所具备的优势,并结合政务网络的特点,利用复杂网络理论对C-D模型的有效性进行了论证。该模型... 针对电子政务建设过程中出现的政务信息交换模型进行分析,在此基础上,提出新的政务信息交换C-D模型有机地整合了集中式、分布式和目录服务模型所具备的优势,并结合政务网络的特点,利用复杂网络理论对C-D模型的有效性进行了论证。该模型中的目录信息临接交换技术能够有力地提高各政务部门之间信息交换与共享的效率和可靠性。 展开更多
关键词 电子政务 复杂网络 目录服务 信息交换
下载PDF
工作流技术在工程项目合同审批中的应用研究 被引量:4
14
作者 未红霞 王书海 +1 位作者 綦朝晖 刘辉 《计算机应用与软件》 CSCD 北大核心 2013年第8期155-157,177,共4页
从工程项目合同管理的审批业务流程出发,结合工程项目合同审批的特点,通过分析合同管理审批的业务流程,提出一种有效的工程项目合同审批流程模型,实现合同审批过程的自动化设计。利用工作流技术,抽象定义出工程项目合同审批流程规则,根... 从工程项目合同管理的审批业务流程出发,结合工程项目合同审批的特点,通过分析合同管理审批的业务流程,提出一种有效的工程项目合同审批流程模型,实现合同审批过程的自动化设计。利用工作流技术,抽象定义出工程项目合同审批流程规则,根据流程规则对合同审批流程进行算法设计,实现合同审批流程的灵活动态定义,解决了工程项目合同在审批流程中自动传递的问题。 展开更多
关键词 工程项目合同审批 工作流 流程规则 工作流模型 流程定义
下载PDF
一种基于前向安全的可公开验证签密方案 被引量:4
15
作者 于永 綦朝晖 《计算机应用与软件》 CSCD 2010年第1期283-285,共3页
提出一种具有公开验证性和前向安全性的签密方案,弥补了已有签密方案大多数不能同时提供可公开验证性和前向安全性的不足。该方案中,只有指定接收者可以从签密密文中恢复出签密消息的明文;在公开验证中不需要接收者的私钥及消息明文;并... 提出一种具有公开验证性和前向安全性的签密方案,弥补了已有签密方案大多数不能同时提供可公开验证性和前向安全性的不足。该方案中,只有指定接收者可以从签密密文中恢复出签密消息的明文;在公开验证中不需要接收者的私钥及消息明文;并且具备前向安全性,即使签密者的私钥泄露,攻击者也不能恢复本次及以前所签密消息的明文。同时该方案改变了传统上使用Hash函数或Redundancy函数的验证方法。最后对该方案的安全性进行了详细分析。 展开更多
关键词 签密 认证加密 公开验证 前向安全
下载PDF
工程项目施工中物资供应质量可追溯模型研究
16
作者 石静静 王书海 +1 位作者 蒋栋 綦朝晖 《计算机应用与软件》 CSCD 北大核心 2013年第8期151-154,共4页
针对工程项目施工中物资管理过程中的质量安全问题,结合物资批次映射关系,设计以TOB为可追溯对象的物资质量可追溯模型。该模型采用基于追溯批次记录与逐级编码方式,引入批次质量特征(BOF)的概念,并基于BOF,利用符号化的可追溯对象将物... 针对工程项目施工中物资管理过程中的质量安全问题,结合物资批次映射关系,设计以TOB为可追溯对象的物资质量可追溯模型。该模型采用基于追溯批次记录与逐级编码方式,引入批次质量特征(BOF)的概念,并基于BOF,利用符号化的可追溯对象将物资供应链各环节的信息关联起来。在此基础上,提出了物资批次的三种映射转换,实现了供应链中物资质量的跟踪和追溯,构建了工程项目施工中物资供应质量追溯系统。最后通过应用实践,证明了该模型的有效性和可行性。 展开更多
关键词 批次映射 批次质量特征 可追溯对象 可追溯模型 映射规则库
下载PDF
IP网中约束路由的一种算法研究
17
作者 刘巍 宋学军 綦朝晖 《计算机工程与应用》 CSCD 北大核心 2003年第35期161-164,共4页
Internet的迅猛发展对网络提出了更高的要求,而原有的最努力服务不能适应新的应用的需求。为了使Internet继续发展,必须能够提供有服务质量(QoS)保证的服务。IETF提出了几种服务模型和机制来满足用户的需求,比较典型的有集成服务模型、... Internet的迅猛发展对网络提出了更高的要求,而原有的最努力服务不能适应新的应用的需求。为了使Internet继续发展,必须能够提供有服务质量(QoS)保证的服务。IETF提出了几种服务模型和机制来满足用户的需求,比较典型的有集成服务模型、区分服务模型和流量工程。约束路由是流量工程中的一个重要工具。该文分析了延迟的主要组成部分,用M/M/1模型来分析通过节点的时间和节点负荷率的关系,通过限制各节点负荷率提出了一种新的约束路由算法,这种尝试性的算法对约束路由的研究具有一定的启发意义。 展开更多
关键词 约束路由 排队模型 负荷率
下载PDF
人源甲型H1N1流感HA基因进化特征分析
18
作者 金梦哲 綦朝晖 李素丽 《河北省科学院学报》 CAS 2014年第2期83-89,共7页
为了探究2009年3月至8月流感大爆发期间的人源甲型H1N1流感病毒的进化特征,提出了一种图形化表达病毒序列的方法,该方法将甲型H1N1流感病毒HA基因的符号序列数字化表达后,利用主成分分析(PCA)将高维数值序列的维度大幅度降低为二维,将... 为了探究2009年3月至8月流感大爆发期间的人源甲型H1N1流感病毒的进化特征,提出了一种图形化表达病毒序列的方法,该方法将甲型H1N1流感病毒HA基因的符号序列数字化表达后,利用主成分分析(PCA)将高维数值序列的维度大幅度降低为二维,将低维的数值序列图形化表达在平面和空间中。在序列的图形化表达基础上,对2009年3月到8月收集的三千多个流感病毒样本做了新旧病毒的区分,筛选出了新型病毒菌株,并根据图形探究了甲型H1N1流感病毒在时间序列上的进化特征。 展开更多
关键词 甲型H1N1流感病毒 主成分分析 降维 图形化表达
下载PDF
新冠肺炎疫情分析与风险评估模型研究
19
作者 华璞靖 陈代康 +1 位作者 周文琦 綦朝晖 《内江科技》 2023年第2期26-27,共2页
本文以新冠肺炎疫情监控数据为研究对象,在传统的SEIR模型基础上提出新的Q-SEIRS传染病动力模型,分析严格管控前后的新冠疫情变化趋势,寻找新型疫情严格管控时机,减少疫情蔓延,降低民众恐慌。2019年末,中国新冠疫情自武汉爆发,在中国政... 本文以新冠肺炎疫情监控数据为研究对象,在传统的SEIR模型基础上提出新的Q-SEIRS传染病动力模型,分析严格管控前后的新冠疫情变化趋势,寻找新型疫情严格管控时机,减少疫情蔓延,降低民众恐慌。2019年末,中国新冠疫情自武汉爆发,在中国政府和人民的积极防控下,疫情得到控制,并趋向稳定。新冠病毒作为RNA病毒,其遗传物质不稳定,极其容易发生变异。变异后的毒株有一定概率突破当前疫苗防控体系,使得人群在接种疫苗后仍然有感染新冠病毒的可能。2022年3月,新一轮疫情开始在中国上海出现。上海普陀区发现第一例新冠确诊病例,之后半个月内,上海市内发现一系列新冠肺炎感染者。 展开更多
关键词 疫情分析 风险评估模型
下载PDF
一种网络增强型防御策略的研究
20
作者 柳凌云 綦朝晖 《内江科技》 2017年第6期45-46,共2页
网络攻击已经成为互联网中危害最大的网络安全问题。本文全面分析了防火墙、入侵检测、入侵诱骗等网络安全技术各自的优势和缺陷。在此基础上,提出了一种新的网络增强型防御策略,分析结果表明,该策略能够提供更为有效的网络安全保护。
关键词 网络安全问题 防御策略 增强型 网络安全技术 网络安全保护 网络攻击 入侵检测 入侵诱骗
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部