搜索筛选:
搜索耗时1.7205秒,为你在为你在102,285,761篇论文里面共找到 153 篇相符的论文内容
类      型:
[期刊论文] 作者:王国营 ,王晋东 ,宋书民 ,张红旗, 来源:计算机工程 年份:2000
应用高速数字信号处理专用芯片TMS320C30,配上高速AID转换器和高速SRAM来设计一种接口电路,这种电路不但能完成图象信号的采集,更重要的是它具有较强的实时图象处理功能。这为许多普通PC机用户在进行图象处理时找到了一种较好的解决方案。......
[期刊论文] 作者:王晋东,于智勇,张恒巍,方晨,, 来源:系统仿真学报 年份:2018
云环境下存在不同质量的服务,如何选择可信度较高的服务是服务选择的关键问题.针对现有服务信任评估方法的不足,提出一种基于云模型服务属性加权的聚类方法,通过基于服务聚类的加权Pearson相关系数法计算用户信任评价相似度,结合用户服务选择指标权重进一步计算......
[期刊论文] 作者:于智勇,王娜,牛侃,王晋东,, 来源:系统仿真学报 年份:2018
为了满足推荐系统对服务推荐者可信性的要求,提出一种基于声誉记录分析的可信推荐者发现方法,通过用户偏好向量计算不同用户间的偏好相似度,计算领域相关度、推荐响应率、满意率并对推荐者进行过滤,通过引入惩罚因子计算推荐者当前声誉,对推荐者声誉记录进行定......
[会议论文] 作者:王宝玉,汪凯,宋为,王晋东, 来源:“玲珑轮胎杯”第17届中国轮胎技术研讨会 年份:2012
  介绍我国胎圈钢丝的生产现状及节能环保途径。我国胎圈钢丝生产竞争结构呈现相对垄断和分散竞争的特征;产业政策和设计规范对胎圈钢丝生产的节能环保提出了要求,节能生产从......
[期刊论文] 作者:王晋东,余定坤,张恒巍,王娜,, 来源:西安电子科技大学学报 年份:2016
由于不完全信息博弈最优防御策略选取方法仅考虑攻击者的类型,未考虑防御者类型,策略选取可操作性差,故提出了一种基于静态贝叶斯博弈的最优防御策略选取方法,构建了静态贝叶斯博......
[期刊论文] 作者:陈宇, 王亚弟, 王晋东, 王娜,, 来源:计算机工程 年份:2016
由于各类信息安全风险评估标准过于复杂,企业在实施中大多只能替代性地选择按照安全标准进行建设,从而导致安全措施与系统实际情况不符,无法根据系统变化快速调整。针对该问题,提......
[期刊论文] 作者:张恒巍,韩继红,卫波,王晋东,, 来源:计算机科学 年份:2015
为提高Map-Reduce模型资源调度问题的求解效能,分别考虑Map和Reduce阶段的调度过程,建立带服务质量(QoS)约束的多目标资源调度模型,并提出用于模型求解的混沌多目标粒子群算法....
[期刊论文] 作者:张恒巍, 卫波, 王晋东, 何嘉婧,, 来源:计算机应用研究 年份:2014
针对云计算环境中的资源调度很少同时兼顾最短完成时间和最低服务成本的问题,设计能够综合反映时间和成本的适应度函数,在此基础上提出了基于分布估计蛙跳算法的云资源调度方...
[期刊论文] 作者:张恒巍,张健,王晋东,何嘉婧, 来源:计算机工程与设计 年份:2015
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度...
[期刊论文] 作者:王晋东,卫波,张恒巍,何嘉婧,, 来源:计算机科学 年份:2014
云计算环境中,服务资源广域分布、复杂多变,服务实体之间的信任关系因不确定性强而难以有效建立与维护。传统的服务信任评估方法无法全面反映信任的随机性和模糊性特征。在研...
[期刊论文] 作者:张恒巍, 张健, 韩继红, 王晋东, 来源:计算机工程与设计 年份:2016
针对信息系统安全漏洞的风险定量分析问题,建立非合作非零和的漏洞攻防博弈模型,利用均衡局势下的收益期望对漏洞价值进行量化赋值。结合攻击图和风险矩阵对漏洞的连通关系进行定量分析,提出两种矩阵算子,实现对漏洞间综合连通度的计算。借助漏洞价值和综合连通......
[期刊论文] 作者:陈宇,王亚弟,王晋东,王坤,, 来源:计算机工程与应用 年份:2016
针对现有的企业安全风险管理中,风险处理方案的制定和管理措施的选择缺乏量化手段、手动风险分析方式耗时过长等问题,提出了一种基于马尔科夫逻辑网的信息安全风险管理方法。...
[期刊论文] 作者:汤光明,郭锦娣,张明清,王晋东, 来源:计算机工程与设计 年份:2001
多媒体同步是多媒体研究应用的一个重要方面,文中在分析了多媒体制作、播放的特点后,提出了一种新的多媒体同步模型──复合同步模型。...
[期刊论文] 作者:卫波,王晋东,张恒巍,余定坤,, 来源:计算机应用 年份:2014
针对云计算环境中服务信任的随机性和模糊性以及现有基于云模型的信任评估方法对时效性和推荐信任考虑不足的问题,提出一种基于加权多属性云的服务信任评估方法。首先,引入时间衰减因子为每次服务评价赋权重,从服务的多个属性细化信任评估粒度,通过加权属性信任......
[期刊论文] 作者:陈宇,王亚弟,王晋东,李涛, 来源:计算机工程与应用 年份:2017
现有绝大多数风险评估模型均是基于静态模型指导下的统计学方法,并未考虑到网络空间要素间的动态作用,已知的风险评估工具也不支持在风险分析和评估过程中考虑安全措施的延迟问......
[期刊论文] 作者:王晋东,黄海,王坤,王娜,程三军, 来源:微计算机信息 年份:2008
基于vxWorks的新版本dosFs文件系统提供了极大的灵活性.从而很好地满足了嵌入式实时操作系统VxWorks对实时性的要求。本文对新版dosFs所引进的新特点进行了深入的分析,给出了块...
[期刊论文] 作者:曹永刚,王克,王道顺,王晋东,, 来源:计算机应用研究 年份:2007
分析了数字图像水印攻击方法及对策,提出了一种新的数字图像水印攻击分类,可以完善已有攻击分类。数字水印基准测试软件为数字水印算法提供一种评测标准。在文献[7,8]的基础上,介绍了新的数字水印攻击基准Certimark,并对Checkmark和Stirmark中典型的射影攻击和......
[期刊论文] 作者:王晋东,杨豪璞,张恒巍,李涛,, 来源:系统仿真学报 年份:2018
针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了一种面向APT攻击的攻击行为动态评估方法。通过对攻击行为在整个网络系统中进行因果关联,初步发现攻击痕迹;基于APT攻击的持续性特......
[会议论文] 作者:王晋东,董文超,张恒巍,李楠, 来源:全国第21届计算机技术与应用(CACIS)学术会议 年份:2010
针对VxWorks系统存在的安全问题及其自身特点设计了访问控制机制,主要由访问控制单元、安全I/O接口及系统安全信息库等三个功能模块组成,访问控制单元主要实现对访问主体的安全等级鉴别,并通过增加访问请求过滤器节省了系统资源;安全I/O接口保证了主体对客体操......
[期刊论文] 作者:牛侃,张恒巍,王晋东,欧阳旦,王娜,, 来源:火力与指挥控制 年份:2017
针对军事云环境下联合指挥资源调度优化问题,综合考虑了多部队任务需求,多目标优化,多部队资源竞争等约束条件,运用动态博弈理论及方法,建立并提出了一种基于完全信息扩展博...
相关搜索: