北京航空航天大学计算机学院计算机科学技术系

作品数:24被引量:211H指数:8
导出分析报告
发文作者:李昭原赫南王颖赵军张莹更多>>
发文领域:自动化与计算机技术电子电信天文地球金属学及工艺更多>>
发文主题:WEB可视化COMPONENT数据场DSP更多>>
发文期刊:《计算机系统应用》《当代通信》《计算机应用研究》《北华大学学报(自然科学版)》更多>>
所获基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划内蒙古自治区高等学校科学研究项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于规则的用例规约验证方法
《计算机科学》2017年第4期118-123,共6页张莹 吴际 刘超 杨海燕 胡宁 
国家重点科研项目(MJ-S-2012-05)资助
用例模型描述了参与者对系统功能的需求,在整个系统的开发过程中有着重要作用;用例描述若存在问题,会对系统开发造成很大影响。提出了一种用例规约的规则验证方法,通过分析用例规约中的错误类别,在特定的用例规约描述方法上设计了帮助...
关键词:需求验证 验证规则 需求错误 限制的用例规约建模方法 
基于GraphX的分布式幂迭代聚类被引量:3
《计算机应用》2016年第10期2710-2714,共5页赵军 徐晓燕 
国家973计划项目(2014CB340305)~~
为解决幂迭代聚类算法并行实现中存在的编程繁琐、效率低下等问题,基于Spark大规模数据通用计算引擎及其Graph X组件,提出了一种在分布式环境下实现幂迭代聚类的方法。首先,利用某种相似性度量方法,将原始数据转换成一个可以视为图的亲...
关键词:GraphX 图计算 幂迭代聚类 内存计算 RDD 
基于VMM的操作系统隐藏对象关联检测技术被引量:21
《软件学报》2013年第2期405-420,共16页李博 沃天宇 胡春明 李建欣 王颖 怀进鹏 
国家自然科学基金(61202424;60903149;91018008);国家重点基础研究发展计划(973)(2011CB302600)
恶意软件通过隐藏自身行为来逃避安全监控程序的检测.当前的安全监控程序通常位于操作系统内部,难以有效检测恶意软件,特别是内核级恶意软件的隐藏行为.针对现有方法中存在的不足,提出了基于虚拟机监控器(virtual machine monitor,简称V...
关键词:虚拟化 虚拟机监控器 隐藏对象 多视图 关联检测 
Web安全性测试技术综述被引量:12
《计算机应用研究》2012年第11期4001-4005,共5页于莉莉 杜蒙杉 张平 纪玲利 
二炮研究院青年创新基金资助项目(2011619);国家自然科学基金资助项目(90718018)
对Web应用程序进行有效彻底的测试是及早发现安全漏洞、提高Web应用安全质量的一种重要手段。首先介绍了Web应用安全威胁分类,总结了常见的Web应用安全漏洞;然后对当前Web安全性测试技术的研究进行了全面概述,比较了静态技术和动态技术...
关键词:Web应用安全漏洞 静态分析 动态分析 模糊测试 
基于行为的Web用户满意模型
《计算机应用研究》2010年第5期1802-1805,1812,共5页张凌华 张莉 LEW Philip 王守信 
国家重点基础研究发展计划(2007CB310803);国家重大研究计划“可信软件基础研究”(90818017)
在激烈的商业竞争中,努力使得用户满意是企业成功的根本保证之一。分析用户对产品以及服务的满意情况对产品的改进具有直接推动作用,但是在复杂多变的网络环境下,基于用户主观打分的满意分析方法和理论在时效性及灵活性上存在不足。提...
关键词:用户满意 用户行为 WEB访问日志 
一种基于拓扑势的网络社区发现方法被引量:94
《软件学报》2009年第8期2241-2254,共14页淦文燕 赫南 李德毅 王建民 
国家自然科学基金No.60675032;国家重点基础研究发展计划(973)Nos.2007CB310800;2007CB311003~~
从数据场思想出发,提出了一种基于拓扑势的社区发现算法.该方法引入拓扑势描述网络节点间的相互作用,将每个社区视为拓扑势场的局部高势区,通过寻找被低势区域所分割的连通高势区域实现网络的社区划分.理论分析与实验结果表明,该...
关键词:拓扑势 数据场 社区发现 复杂网络 
基于目标的软件可信性需求规约方法研究被引量:3
《计算机工程》2007年第11期37-38,41,共3页郭树行 兰雨晴 金茂忠 
高可信系统的软件规模不断扩大,其关键是分析并定义一致的可信需求描述,直接影响到需求规格说明的质量,进而影响到最终软件产品的质量。在目前公认的非功能需求规约框架的基础上,利用B抽象机理论,结合面向目标的规约方法,建立了一种可...
关键词:可信剖面 面向目标 B抽象机 需求规约 
网格环境中信任-激励相容的资源分配机制被引量:12
《软件学报》2006年第11期2245-2254,共10页张煜 林莉 怀进鹏 李先贤 钟亮 
国家自然科学基金No.90412011;国家高技术研究发展计划(863)No.2005AA119010;国家重点基础研究发展规划(973)No.2005CB321803~~
在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论...
关键词:资源分配 激励 信任 价格策略 CROWN(China research and development ENVIRONMENT over wider-area network) 
基于UML网络信息资源管理与服务系统建模被引量:5
《计算机系统应用》2006年第11期10-12,共3页高静 裴喜春 兰雨晴 
内蒙古自治区高等学校科学研究项目(NJ02052);国家863基金资助项目(2003AA118101)
UML建模语言并不规定建模过程,而且UML建模标记非常丰富,为了构建有效的系统模型,要根据实际选择适当的过程和方法。本文以网络信息资源管理平台的开发为背景,介绍了在面向对象应用系统的分析与设计过程中,应用UML进行系统建模的过程和...
关键词:UML建模语言 建模过程 建模方法 信息资源管理系统 模型 
基于蓝牙技术的即插即用传感器系统研究与实现
《测控技术》2005年第8期6-9,共4页贾茹婷 周浩敏 雷程炜 
主要介绍如何使传统传感器具有自我表述能力以实现即插即用功能。即通过读取传感器上嵌入的一块存储器上存储的TEDS,得知该传感器的所有重要信息。有效地克服了传统传感器的复杂搭建连线过程。此外,引入了蓝牙无线技术,对异地无线测量...
关键词:即插即用传感器 蓝牙技术 DSP 
检索报告 对象比较 聚类工具 使用帮助 返回顶部