何加浪

作品数:13被引量:71H指数:4
导出分析报告
供职机构:中国电子科技集团更多>>
发文主题:进化D-S证据理论神经网络进化计算控制流更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《软件导刊》《南京理工大学学报》《电子质量》《计算机应用研究》更多>>
所获基金:国家自然科学基金国家教育部博士点基金江苏省自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
装备配套软件可靠性工程实践被引量:1
《电子质量》2013年第12期25-29,共5页何加浪 谢梦 
装备配套软件由于其对装备硬件的依赖性较强,其可靠性研究及工程实践工作一直很难有效开展。该文在研究和分析现有的软件可靠性理论的基础上,论述了开展装备配套软件可靠性工作的关键,给出了软件可靠性工程的具体实践方法,为有效解决目...
关键词:装备配套 软件可靠性 可靠性工程 可靠性模型 
软件工程化在装备软件研制中的应用被引量:7
《软件导刊》2013年第10期124-126,共3页何加浪 
软件的广泛使用让软件工程化技术得到长足发展并在软件研发中承担重要角色,然而由于装备系统的技术复杂性和配套关系的广泛性,使得装备系统的研制投资巨大,周期较长,这导致了装备系统研制过程和其配套软件研发周期的不协调性;又由于传...
关键词:装备配套软件 软件工程 自适应 过程框架 
神经网络在软件多故障定位中的应用研究被引量:5
《计算机研究与发展》2013年第3期619-625,共7页何加浪 张宏 
国家自然科学基金重大研究计划项目(90718021)
针对软件多故障定位问题,提出一种基于神经网络的多故障定位模型.通过故障相关性分析,计算故障定位使用的输入对每个故障的支持度分量.利用神经网络模型学习输入的覆盖位置与各故障间的关系,针对每个可能包含故障的位置,构建理想输入作...
关键词:可疑度 多故障定位 神经网络 程序调试 故障征兆 
考虑时间参数的网络安全态势评估模型研究
《计算机应用研究》2012年第10期3820-3823,共4页孟锦 徐佳 何加浪 张宏 
国家自然科学基金资助项目(90718021;60903027);自主科研先期投入计划资助项目(2010XQTR04)
针对已有网络安全态势评估由于缺乏考虑数据源时变性而造成的证据源证据不可靠、评估出现误差的问题,引入时变函数来刻画多源证据的时变性,提出时变D-S证据理论,用以提高证据的可靠性。使用改进的时变D-S证据理论方法对多传感器的证据...
关键词:网络安全 态势评估 时变D-S证据理论 多传感器数据融合 评估模型 
可进化模块冗余软件混合容错模型被引量:2
《南京理工大学学报》2012年第2期272-277,284,共7页何加浪 张琨 孟锦 张宏 
国家自然科学基金(90718021);南京理工大学自主科研专项计划(2010ZYTS035)
为提高软件的可靠性和生存能力,该文提出一种基于进化计算的可进化模块冗余软件混合容错模型。分析了模块化对可靠性的影响,根据程序局部性原理,将模块分为核心模块和一般模块,采用对核心模块进行软件冗余、对一般模块进行时间冗余的混...
关键词:软件容错 模块冗余 可进化模块 
进化计算在软件智能修复中的应用被引量:1
《计算机工程》2011年第16期8-10,13,共4页何加浪 张琨 张宏 
国家自然科学基金资助重大项目(90718021);南京理工大学自主科研专项计划基金资助项目(2010ZYTS035)
提出一种基于进化计算的软件智能修复算法IREA。采用控制流图作为进化个体的编码方式,在确定适应度函数时,考虑控制流图节点集的势和结构相似度2个因素,将软件的修复过程转化为适应度指导的进化过程,从而实现软件智能化修复。实验结果表...
关键词:进化计算 软件修复 智能修复 控制流 软件维护 
一种故障传播感知的程序故障定位方法被引量:3
《电子与信息学报》2011年第9期2192-2198,共7页何加浪 孟锦 张琨 张宏 
国家自然科学基金重大研究计划项目(90718021);自主科研专项计划(2010ZYTS035)资助课题
针对现有的基于覆盖的程序故障定位方法不能有效解决故障传播给定位效果带来的影响,该文提出了一种基于传播感知的程序故障定位方法。该方法首先使用收集到的程序覆盖路径信息对可疑节点空间进行压缩来有效降低计算量,然后利用节点在正...
关键词:传播感知 程序调试 覆盖路径 故障传播 
基于零知识证明的自组织的Ad hoc网络密钥管理
《计算机应用研究》2011年第7期2700-2702,共3页刘方斌 何加浪 张琨 张宏 
国家自然科学基金资助项目(90718021;61003210);江苏省自然科学基金资助项目(SBK201022379)
已提出的Ad hoc网络密钥管理方案中,需要多个节点承担服务节点的角色,这与Ad hoc网络的无中心、节点对等、自组织等特性相违背,健壮性差,且公私钥对及证书生成时通信量大。提出一种新的自组织的Adhoc网络密钥管理方案,它将零知识证明应...
关键词:零知识证明 自组织 密钥管理 AD HOC网络 
基于HHGA-RBF神经网络的网络安全态势预测模型被引量:35
《计算机科学》2011年第7期70-72,75,共4页孟锦 马驰 何加浪 张宏 
国家自然科学基金项目(90718021;60903027);自主科研先期投入计划(2010XQTR04)资助
针对网络安全态势感知中的预测问题,提出了采用径向基函数(RBF)神经网络对态势值进行预测的方法。为了提高RBF神经网络的预测精度,使用混合递阶遗传算法(HHGA)对RBF神经网络进行训练,获得了神经网络结构参数。实验结果说明了此预测方法...
关键词:混合递阶遗传算法 网络安全态势 态势预测 RBF神经网络 
D-S证据理论中一种新的冲突证据融合方法被引量:17
《计算机科学》2011年第4期236-238,共3页蒋黎明 何加浪 张宏 
国家自然科学基金资助项目(90718021);自主科研专项计划(2010ZYTS035);高等学校博士学科点专项科研基金(20093219120024)资助
针对D-S证据理论在融合高度冲突的证据时可能导致与直观结果相悖的问题,通过分析现有的几种冲突证据融合方法,提出了一种有效处理冲突证据的融合方法。该方法综合了模型修正和规则修正这两类方法的优点。首先基于冲突系数矩阵计算证据...
关键词:D-S证据理论 组合规则 冲突 可信度 折扣因子 
检索报告 对象比较 聚类工具 使用帮助 返回顶部