国家自然科学基金(50305007)
- 作品数:20 被引量:41H指数:5
- 相关作者:徐海银李丹卢正鼎董九山陈海兵更多>>
- 相关机构:华中科技大学武汉工业学院北京邮电大学更多>>
- 发文基金:国家自然科学基金湖北省科技攻关计划湖北省杰出青年人才基金更多>>
- 相关领域:自动化与计算机技术金属学及工艺建筑科学天文地球更多>>
- 语义信息集成中基于星型模型的上下文转换被引量:3
- 2009年
- 在分布异构的数据源之间不仅存在模式异构,而且存在上下文异构.解决上下文异构的核心问题是在不同的上下文之间进行转换.已有的上下文转换方式需要手工预定义大量转换函数,而且缺乏灵活性和扩展性,很难维护.本文提出的基于星型模型的上下文转换方式根据同一上下文类型内部不同上下文取值之间具有函数关系的特点,极大地减少需要预定义的转换规则的数量,同时获得更好的灵活性、扩展性,易于维护.
- 周建芳徐海银卢正鼎
- 关键词:星型模型中心节点
- 基于软件行为指纹的自检测防窜改技术研究被引量:1
- 2008年
- 对软件的行为进行抽象建模,通过安全hash函数计算软件的行为指纹,并通过自检测防窜改技术检测软件行为指纹,保护客户端软件的完整性和安全性。给出了软件的行为建模和检测,以及自检测防窜改系统,并作了系统安全性分析。
- 李丹徐海银李婷董九山
- 关键词:自检测
- 基于代码的软件指纹技术及实现方案研究
- 2007年
- 在全面分析软件标志和软件安全技术理论的基础上,创造性地提出新的软件指纹技术及基本实现方案,并对基于代码的静态软件指纹技术的嵌入、检测、攻击以及安全性等方面进行了深入探讨,从而形成了系统的软件安全保护应用模式。
- 徐海银佘党恩李丹
- 数字权理论及服务模型研究
- 2008年
- 通过对开放式网络环境中数字客体的全价值链的系统分析,给出了数字权的定义,抽象出其特性和组成,建立了数字权的形式化描述。并提出了系统的数字权理论,构架了完整的数字权关系模型和多层次的数字权应用服务模型,以有效解决数字客体的安全问题。
- 李丹徐海银李婷
- 隐曲线的线性和旋转插补被引量:2
- 2005年
- 基于数控五轴刀具运动分析,提出了旋转插补的概念,给出了旋转插补的相关定义,在此基础上提出了隐曲线的线性和旋转插补原理和方法,并进一步提出了改进的插补方法。
- 徐海银李丹李端铃何顶新
- 关键词:CNC插补
- 信息集成中上下文知识的描述与推理被引量:1
- 2010年
- 基于本体的语义信息集成主要解决了异构数据源之间的模式级异构,但对于分布环境下普遍存在的上下文异构无法解决,这导致用户从信息集成系统得到的结果仍然存在语义异构。针对这种不足,本文提出了一种上下文知识的形式化描述和推理机制,并将这种上下文机制引入基于本体的语义信息集成中,同时对其进行扩展,使得扩展后的语义信息集成系统可以自动检测和消除上下文语义异构,从而形成了完整的语义异构解决方案。
- 周建芳徐海银卢正鼎
- 关键词:语义信息集成本体上下文推理
- 信息集成中的实体识别解决方案被引量:2
- 2009年
- 分析了实体识别过程中存在的问题,并在基于本体的语义信息集成中模式异构和上下文异构已经得到解决的基础上,提出一个基于两阶段特征向量处理的解决方案来提高分布环境下实体识别的效率.最后针对实体识别中比较函数主要考虑英文字符串特点导致中文字符串精度较低的特点设计了一个基于公共子串的比较函数,实验证明该函数与基于编辑距离的比较函数比较,具有更高的查全率、查准率和更低的时间复杂度.
- 周建芳徐海银卢正鼎
- 关键词:信息集成特征向量
- 基于上下文仲裁的语义异构解决方案被引量:2
- 2008年
- 基于本体的语义信息集成主要解决分布异构的数据源之间的模式级异构和部分数据异构(包括同义字和同音异义字)。在基于本体的语义信息集成的基础上引入上下文机制来全面解决异构数据源之间的语义异构,弥补了基于模式映射的语义信息集成的不足,具有较好的适应性和扩展性。
- 周建芳徐海银卢正鼎
- 关键词:语义信息集成
- 基于P2P模式的DRM系统体系和协议研究被引量:5
- 2007年
- 在分析了P2P网络模式和数字版权管理(DRM)技术体系的基础上,提出基于P2P模式的DRM系统体系,并对系统体系结构和传输协议进行了研究和探讨。基于体系的拓扑结构,提出了体系功能框架,并对其中内容管理、内容标识、付费机制和质量控制进行分析和设计。同时以数字内容的生命周期和价值链为依据,对体系的工作流程进行了深入的探讨。给出了体系的数字内容上传和下载协议,实现了P2P网络模式与DRM技术体系的有效集成。
- 徐海银佘党恩李丹董九山
- 关键词:P2P网络
- 基于敏感路径的隐藏程序切片版权保护技术
- 2007年
- 研究了程序切片及其分解技术,通过构造软件敏感路径上的程序切片,将软件分解成公开和隐藏两个模块,防止黑客获得原软件的完整拷贝,保护软件的版权。对隐藏模块的执行状态进行透明检测,控制软件的流程,防止用户非法调用隐藏模块中的方法。实例分析表明,基于敏感路径检测的隐藏程序切片技术具有较高的安全性。
- 徐海银董九山