期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
剖面图中分层区域自动生成的计算机实现 被引量:9
1
作者 李锋 胡维平 《岩土力学》 EI CAS CSCD 北大核心 2001年第1期117-120,共4页
着重论述了在JHSCAD软件中对基于矢量图形的分层区域自动生成的算法思想和计算机实现。
关键词 工程地质剖面图 区域生成算法 计算机辅助设计 JHSCAD 分层线
下载PDF
一种基于环境安全的角色访问控制模型研究 被引量:12
2
作者 董理君 余胜生 +1 位作者 杜敏 周敬利 《计算机科学》 CSCD 北大核心 2009年第1期51-54,59,共5页
基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-ba... 基于角色的访问控制RBAC(role-based access control)能够降低访问控制管理工作的复杂性,但在动态变化的网络环境中,单纯依靠用户身份属性进行角色和许可分配,不能完全满足网络安全服务的要求。提出ESRBAC(environment security role-based access control)模型,将角色与环境安全性相关联,只有用户的环境达到一定安全级别时,其角色对应的许可方才有效。给出了模型的定义及基本语义,并用一种适合于描述模型运行的形式化工具对一个具体的实例进行了分析。 展开更多
关键词 角色 访问控制 RBAC 网络安全 环境安全 计算机网络
下载PDF
基于多邻域统计矩直方图的彩色图像检索 被引量:6
3
作者 黄朝兵 余胜生 +1 位作者 周敬利 鲁宏伟 《小型微型计算机系统》 CSCD 北大核心 2005年第6期1061-1064,共4页
提出一种创新的基于多邻域统计矩直方图方法(MNSMH),该方法在量化HSV颜色模型下,计算每个像素点不同邻域的统计矩,对每个邻域统计矩,计算它的归一化直方图,以这些直方图和颜色直方图一起作为图像的特征索引进行彩色图像检索.这些不同邻... 提出一种创新的基于多邻域统计矩直方图方法(MNSMH),该方法在量化HSV颜色模型下,计算每个像素点不同邻域的统计矩,对每个邻域统计矩,计算它的归一化直方图,以这些直方图和颜色直方图一起作为图像的特征索引进行彩色图像检索.这些不同邻域矩反映了图像颜色的空间分布信息,而它们的直方图又是对整个图像的全局统计,对图像的平移、旋转和尺度不变.实验结果表明,该方法性能稳定,与两种基于颜色直方图方法相比,能够明显地提高检索率. 展开更多
关键词 基于内容的图像检索 颜色直方图 邻域统计矩直方图
下载PDF
一种Peer-to-Peer环境下的分布式访问控制模型 被引量:4
4
作者 宋伟 卢正鼎 +2 位作者 李瑞轩 於光灿 柯锋 《计算机应用与软件》 CSCD 北大核心 2006年第12期31-33,共3页
P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网... P2P在目前的网络应用中越来越普遍,但是P2P网络的安全性问题在很大程度上限制了P2P的大规模商业应用。提供一种高效的访问控制模型是保证P2P系统高效、稳定的关键。针对P2P网络应用环境特点,提出了一种分布式安全访问控制模型。对等网全局采用RBAC模型加以描述,每个节点局部按照自身的访问控制策略进行资源访问控制,实现对等网内的分布式访问控制。并在实验环境中采用这种分布式安全访问控制模型,实现了对等网内的基于角色的分布式访问控制策略。 展开更多
关键词 对等网络(P2P) 访问控制 可扩展标记语言 策略描述
下载PDF
基于Pi-演算的BPEL4 WS Web服务组合形式化模型 被引量:13
5
作者 辜希武 卢正鼎 《计算机科学》 CSCD 北大核心 2007年第3期69-74,共6页
Web服务组合研究领域的一个重要的问题是如何形式化描述Web服务组合,如何验证服务组合的正确性。Web服务组合的形式化模型来可以用来检查、验证Web服务组合以保证组合的正确性。Pi-演算是一种适合于Web服务组合建模的进程代数。本文介绍... Web服务组合研究领域的一个重要的问题是如何形式化描述Web服务组合,如何验证服务组合的正确性。Web服务组合的形式化模型来可以用来检查、验证Web服务组合以保证组合的正确性。Pi-演算是一种适合于Web服务组合建模的进程代数。本文介绍了Pi-演算的基本语法,针对目前最主要的一种描述和执行基于工作流模式的Web服务组合的规范-Web服务商业流程执行语言(Business Process Execution Language for Web Services,BPEL4WS),定义了Pi-演算和BPEL4WS之间的概念映射,并给出了BPEL4WS的基于Pi-演算的形式化模型,最后通过一个案例给出了模型验证的方法。 展开更多
关键词 PI-演算 WEB服务 WEB服务组合 Web服务商业流程执行语言
下载PDF
一种基于签名分段和HMM的离线中文签名验证方法 被引量:3
6
作者 陈晓苏 吴振华 肖道举 《自动化学报》 EI CSCD 北大核心 2007年第2期205-210,共6页
离线中文签名的自动验证是一个极其复杂的问题,其困难主要在于难以建立能够容忍类内偏移同时对类间区别相对敏感的签名模型.借鉴离线中文识别系统中笔划提取的成功经验,同时结合签名验证自身的特点提出了一个计算更简单、鲁棒性更高的... 离线中文签名的自动验证是一个极其复杂的问题,其困难主要在于难以建立能够容忍类内偏移同时对类间区别相对敏感的签名模型.借鉴离线中文识别系统中笔划提取的成功经验,同时结合签名验证自身的特点提出了一个计算更简单、鲁棒性更高的签名分段方法.对每个分段提取一个六维的特征矢量,按特征矢量的分量在物理意义上的区别将特征矢量分为两组分别进行矢量量化,以得到观测值序列.用每个签名个体的12个真实签名进行训练得到该签名个体的模型.实验中使用了4576个测试签名进行验证,得到了交叉错误率为5.5%的较好结果. 展开更多
关键词 签名验证 分段 隐马尔柯夫模型 矢量量化
下载PDF
对一类基于身份的门限代理签名方案的伪造攻击 被引量:3
7
作者 陈亮 田苗苗 +1 位作者 汤学明 崔永泉 《计算机科学》 CSCD 北大核心 2012年第10期73-77,共5页
近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参... 近来,于义科等人提出了一系列标准模型下基于身份的门限代理签名方案,并以其中最新的于-郑方案作为攻击目标,设计了3个有效的伪造攻击算法。利用这些算法,攻击者可以在得不到原始签名人和任何代理签名人私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,就可达到以显著的成功概率伪造普通签名或任意代理签名人的部分签名的目的。这些伪造攻击算法对于-郑方案及与其同类的其他几个方案都具有有效性。攻击显示,此类基于身份的门限代理签名方案是不安全的。最后分析了方案遭受攻击的原因,并给出了两种可能的改进措施。 展开更多
关键词 基于身份签名 门限代理签名 伪造攻击 双线性映射
下载PDF
Web服务编排描述语言WS-CDL的形式化模型框架 被引量:7
8
作者 辜希武 卢正鼎 《计算机科学》 CSCD 北大核心 2007年第9期5-11,共7页
Web服务编排描述语言WS-CDL从全局的角度定义了一组Web服务之间的协作和交互必须遵守的规则。作为一个基于XML的描述性规范语言,WS-CDL缺乏形式化的模型和验证机制,难以保证协作和交互的正确性。本文针对WS-CDL规范提出了一个基于全局... Web服务编排描述语言WS-CDL从全局的角度定义了一组Web服务之间的协作和交互必须遵守的规则。作为一个基于XML的描述性规范语言,WS-CDL缺乏形式化的模型和验证机制,难以保证协作和交互的正确性。本文针对WS-CDL规范提出了一个基于全局的形式化模型框架Abstract WS-CDL,包括语法、同构关系和操作语义,同时定义了一套从该模型框架到基于Pi-演算描述的局部模型的映射规则,最后通过案例分析给出了全局和局部2个层次的模型验证方法。 展开更多
关键词 Web服务编排描述语言 WEB服务 WEB服务组合
下载PDF
对2个基于身份签名方案的伪造攻击 被引量:2
9
作者 陈亮 崔永泉 +2 位作者 田苗苗 付小青 徐鹏 《通信学报》 EI CSCD 北大核心 2013年第2期123-127,共5页
对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概... 对李—姜(2009)和谷—贾—姜(2011)依据Paterson方案(2006)分别提出的标准模型下基于身份的签名方案构造了3个有效的伪造攻击算法:攻击者在不得到任何签名用户私钥的情况下,仅通过选取随机参数以及多项式时间内的计算,便能够以显著的概率成功伪造任意用户对任意消息的有效签名。这些攻击算法显示李—姜和谷—贾—姜的基于身份签名方案都是不安全的。最后分析了方案遭受攻击的原因,并给出了2个可能的改进措施。 展开更多
关键词 基于身份签名 伪造攻击 双线性映射
下载PDF
面向管理实体对象的海量工程项目数据模型及实现 被引量:2
10
作者 李成华 江小平 +1 位作者 向文 李斌 《计算机应用》 CSCD 北大核心 2013年第4期1010-1014,共5页
针对建立统一数据模型的PIP数据中心的需求,提出一种面向管理实体对象的数据基本模型,把工程项目数据按项目全生命周期过程分解为若干个基于工作流的可管理的实体对象,给出了项目工程数据概念层模型,利用该模型实现项目工程数据的自然... 针对建立统一数据模型的PIP数据中心的需求,提出一种面向管理实体对象的数据基本模型,把工程项目数据按项目全生命周期过程分解为若干个基于工作流的可管理的实体对象,给出了项目工程数据概念层模型,利用该模型实现项目工程数据的自然表达和记录。进一步,基于文档型数据库MongoDB技术提出工程项目数据的组织方法,并设计了存储服务集群架构方案。实验表明,该存储方案具有高效的数据写入和查询性能,具有服务高可用性和存储能力的可扩展性等特点。 展开更多
关键词 项目信息门户 项目数据模型 工程管理信息 信息集成 文档型数据库
下载PDF
类型化的Web服务组合形式化模型 被引量:3
11
作者 辜希武 卢正鼎 《计算机科学》 CSCD 北大核心 2008年第1期128-134,共7页
Web服务组合的正确性包括动态行为的匹配性和数据类型的一致性。本文定义了一个扩充的Pi-演算类型系统,同时利用该系统对BPEL4WSWeb服务组合规范建立了一个类型化的形式化模型,通过该模型能够对Web服务组合的正确性进行验证。最后通过... Web服务组合的正确性包括动态行为的匹配性和数据类型的一致性。本文定义了一个扩充的Pi-演算类型系统,同时利用该系统对BPEL4WSWeb服务组合规范建立了一个类型化的形式化模型,通过该模型能够对Web服务组合的正确性进行验证。最后通过一个案例,给出了对Web服务组合动态行为的匹配性和数据类型的一致性的验证方法。 展开更多
关键词 类型化模型 WEB服务组合 Web服务商业流程执行语言
下载PDF
浓缩数据立方中约束立方梯度的挖掘(英文) 被引量:1
12
作者 冯玉才 刘玉葆 冯剑琳 《软件学报》 EI CSCD 北大核心 2003年第10期1706-1716,共11页
约束立方梯度挖掘是一项重要的挖掘任务,其主要目的是从数据立方中挖掘出满足梯度约束的梯度-探测元组对.然而,现有的研究都是基于一般数据立方的.研究了浓缩数据立方中约束数据立方梯度的挖掘问题.通过扩展LiveSet驱动算法,提出了一个e... 约束立方梯度挖掘是一项重要的挖掘任务,其主要目的是从数据立方中挖掘出满足梯度约束的梯度-探测元组对.然而,现有的研究都是基于一般数据立方的.研究了浓缩数据立方中约束数据立方梯度的挖掘问题.通过扩展LiveSet驱动算法,提出了一个eLiveSet算法.测试表明,该算法在立方梯度挖掘效率上比现有算法要高. 展开更多
关键词 数据立方 立方梯度 浓缩数据立方 数据立方计算 关联规则
下载PDF
基于内容的视频拷贝检测研究 被引量:8
13
作者 靳延安 《计算机应用》 CSCD 北大核心 2008年第8期2021-2023,共3页
提出一种新的基于内容的视频拷贝检测方法,根据视频连续帧之间信息的冗余,提出关键帧提取算法,对提取的关键帧做DCT变换,并将AC系数的有序测度作为关键帧的特征,计算视频关键帧之间的L1距离作为视频之间的相似度度量。实验表明该方法对... 提出一种新的基于内容的视频拷贝检测方法,根据视频连续帧之间信息的冗余,提出关键帧提取算法,对提取的关键帧做DCT变换,并将AC系数的有序测度作为关键帧的特征,计算视频关键帧之间的L1距离作为视频之间的相似度度量。实验表明该方法对抗几种不同的几何攻击有较好的效果。 展开更多
关键词 版权保护 有序测度 视频拷贝检测 关键帧匹配
下载PDF
基于多分辨率聚类的安全定位算法 被引量:1
14
作者 赵小松 孙晓洁 李国徽 《计算机科学与探索》 CSCD 2012年第1期78-89,共12页
在无线传感器网络环境中,当锚节点对于未知节点进行位置或距离欺骗时,基于善意环境下的定位技术会遭到极大破坏。提出一种基于多分辨率聚类的安全定位算法,通过对边界圆邻近点进行聚类,并使用投票机制,能有效排除恶意节点,从而阻止攻击... 在无线传感器网络环境中,当锚节点对于未知节点进行位置或距离欺骗时,基于善意环境下的定位技术会遭到极大破坏。提出一种基于多分辨率聚类的安全定位算法,通过对边界圆邻近点进行聚类,并使用投票机制,能有效排除恶意节点,从而阻止攻击。仿真实验表明,该算法以较短的执行时间和较高的定位精度表现出较好的性能。 展开更多
关键词 无线传感器网络 安全定位 多分辨率聚类 投票机制
下载PDF
一类基于局部信息的特征描述子的图像检索
15
作者 黄朝兵 余胜生 周敬利 《计算机科学》 CSCD 北大核心 2005年第2期216-218,F004,共4页
基于内容的图像检索准确性大大依赖于低层可视特征的描述。本文提出一类创新的彩色图像空间描述子、纹理描述子、边缘描述子和颜色描述子,空间描述子由局部均值立方图表示,纹理描述子由局部方向差单元直方图表示,边缘描述子由局部极大-... 基于内容的图像检索准确性大大依赖于低层可视特征的描述。本文提出一类创新的彩色图像空间描述子、纹理描述子、边缘描述子和颜色描述子,空间描述子由局部均值立方图表示,纹理描述子由局部方向差单元直方图表示,边缘描述子由局部极大-极小差直方图表示,颜色描述子由量化HSV模型颜色直方图表示。这四种描述子被用作持征索引,它们对彩色图像,尤其是对具有相对规则的结构或纹理特征的图像具有很强的描述力。实验结果表明,用这种特征索引来检索图像,可以得利比其它基于颜色-空间方法高得多的精确度。 展开更多
关键词 表示 彩色图像 图表 颜色直方图 纹理特征 索引 基于内容的图像检索 描述子 量化 边缘
下载PDF
测试用例生成算法TCBSA研究
16
作者 郑明辉 周慧华 杨木祥 《计算机工程与应用》 CSCD 北大核心 2005年第22期99-102,共4页
软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜... 软件测试过程中的一个重要任务是生成测试用例,但目前有些测试用例生成方法存在的一些问题限制了它们的使用,如利用动态测试用例生成方法获取合适的测试用例需要进行大量的迭代。提出了一种在面向路径的测试用例生成中使用熟知的二分搜索策略生成测试用例的形式化体制,同时设计了一种测试用例二分搜索算法。该算法确定一个测试用例的迭代次数被限制在O(mnlog|D|)内。 展开更多
关键词 测试用例生成 二分搜索 覆盖条件 迭代
下载PDF
基于相识度的恶意代码检测
17
作者 杜楠 韩兰胜 +2 位作者 付才 张忠科 刘铭 《计算机科学》 CSCD 北大核心 2015年第1期187-192,共6页
特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描... 特征码的识别方法仅能识别已知的恶意代码,并未解决恶意代码的判别问题。当前基于行为的扫描和启发式扫描也只是关注恶意代码的单个的危险行为点,误报率很高。侧重挖掘行为之间的关系,采用矩阵将待测代码的行为及行为之间的关系进行描述、测量,由此提出一种基于相识度的恶意代码检测方法。相识度是系统对待测代码的熟悉程度。根据相识度的大小来判断待测代码是否为恶意代码,相识度越大,待测代码是恶意代码的可能性就越小。在此基础上,提出了相应的恶意代码检测算法,通过实例验证了该方法的有效性。 展开更多
关键词 相识度 相似 行为特征 恶意代码 矩阵
下载PDF
移动群智网中基于人群搜索优化和协作竞争的用户激励机制
18
作者 李志刚 汤学明 《计算机科学》 CSCD 北大核心 2016年第11期184-189,共6页
针对移动群智网的用户激励和保护问题,基于人群搜索优化和协作竞争研究了一种用户激励机制。在该机制中,根据时域、空域和频域对感知区域内的移动节点给出定位信息定义,并对发送信号和接收信号进行人群搜索优化,同时根据特征值进行协作... 针对移动群智网的用户激励和保护问题,基于人群搜索优化和协作竞争研究了一种用户激励机制。在该机制中,根据时域、空域和频域对感知区域内的移动节点给出定位信息定义,并对发送信号和接收信号进行人群搜索优化,同时根据特征值进行协作竞争,最后通过调整特征值、协作竞争和退出来实现用户激励和保护。实验结果证明,与基于静态路径的信道优先分配和无协作竞争最优功率分配的用户激励机制相比,所提出的用户激励机制在系统能量使用率、传输时延和系统负载上具有明显优势。 展开更多
关键词 群智感知 人群搜索优化 协作竞争 移动管理 用户激励
下载PDF
一种认证增强的对象存储安全机制设计
19
作者 姚荻 冯丹 《计算机科学》 CSCD 北大核心 2010年第9期290-293,共4页
在基于对象的存储结构中,客户端与基于对象的存储设备(OSD)直接交互,可以提高访问性能。但是,这给存储系统带来了安全风险。提出了一套用于对象存储系统的新的安全机制,该机制在对象存储访问的主要通信环节均采用安全密钥交换措施,并对... 在基于对象的存储结构中,客户端与基于对象的存储设备(OSD)直接交互,可以提高访问性能。但是,这给存储系统带来了安全风险。提出了一套用于对象存储系统的新的安全机制,该机制在对象存储访问的主要通信环节均采用安全密钥交换措施,并对双方身份进行双向认证,避免了多类网络攻击,从而提高了对象存储系统的安全性。 展开更多
关键词 认证 对象 存储 安全机制
下载PDF
基于磁盘阵列的家用VOD系统的设计
20
作者 王烁 施展 张江陵 《五邑大学学报(自然科学版)》 CAS 2002年第2期43-47,共5页
概述了VOD的国内外发展现状,VOD的组成,分析了其核心—— 视频服务器的关键技术,并探讨了家用VOD的设计方案和主要技术.
关键词 磁盘阵列 家用VOD系统 影视点播 视频服务器 RAID 系统设计 系统结构
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部