您的位置: 专家智库 > >

国家自然科学基金(60773094)

作品数:25 被引量:163H指数:7
相关作者:虞慧群顾春华宋国新计春雷张雪芹更多>>
相关机构:华东理工大学上海电机学院杭州师范大学更多>>
发文基金:国家自然科学基金上海市教育发展基金会“曙光计划”项目上海市浦江人才计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 25篇中文期刊文章

领域

  • 25篇自动化与计算...

主题

  • 4篇功能规模度量
  • 3篇映射
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇网络
  • 3篇向量
  • 3篇向量机
  • 2篇入侵
  • 2篇入侵检测
  • 2篇匿名
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇交通流
  • 2篇交通流量
  • 2篇交通流量预测
  • 2篇功能点
  • 2篇功能点分析方...
  • 2篇复杂网

机构

  • 25篇华东理工大学
  • 6篇上海电机学院
  • 3篇杭州师范大学
  • 2篇淮海工学院
  • 2篇浙江师范大学
  • 2篇上海市计算机...
  • 1篇中国建设银行
  • 1篇万达信息股份...
  • 1篇中国信息安全...

作者

  • 13篇虞慧群
  • 6篇顾春华
  • 5篇计春雷
  • 5篇宋国新
  • 4篇范贵生
  • 4篇张雪芹
  • 3篇韩建民
  • 2篇刘冬梅
  • 2篇吴吉义
  • 2篇罗小娟
  • 2篇顾勋梅
  • 2篇马晓伟
  • 1篇林家骏
  • 1篇戴如昕
  • 1篇陈昱颋
  • 1篇贾欣歌
  • 1篇谈叶勇
  • 1篇陈诚
  • 1篇朱勤斯
  • 1篇顾兢

传媒

  • 11篇华东理工大学...
  • 2篇计算机工程
  • 2篇华南理工大学...
  • 2篇计算机科学
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机应用
  • 1篇电子科技大学...
  • 1篇计算机工程与...
  • 1篇传感技术学报
  • 1篇重庆大学学报...
  • 1篇上海电机学院...

年份

  • 3篇2012
  • 8篇2011
  • 7篇2010
  • 4篇2009
  • 3篇2008
25 条 记 录,以下是 1-10
排序方式:
基于能量感知的无线传感器网络拓扑演化被引量:3
2010年
针对无线传感器网络中能源效率的问题,引入复杂网络理论的研究方法,提出基于能量感知无线传感器网络拓扑动态演化模型。在建模过程中考虑到无线传感器网络拓扑变化与节点的度数和剩余能量密切相关,而且网络中节点和链路是有增有减的动态行为,利用连续场理论推导出此模型具有无标度的特征,无标度网络对于节点的随机故障具有较高的鲁棒性。数值计算与实验仿真结果显示,算法可以有效地改善整个网络的结点均衡能耗。
罗小娟虞慧群
关键词:无线传感器网络能量感知复杂网络拓扑演化
一种动态对象/关系映射框架及其实现被引量:1
2009年
针对现有的对象/关系映射组件不能实现动态改变数据类型的不足,构造了一个动态O/R映射框架DORM。该框架包含了一个对象模型UDO和一种查询语言UQL。DORM不仅提供类型、对象、类型间的继承和组合关系的存储和处理,而且实现了类型的动态更新。最后给出了DORM的实现和应用。
顾春华贾欣歌顾兢
关键词:内容管理
数据表k-匿名化的微聚集算法研究被引量:42
2008年
数据表的k-匿名化(k-anonymization)是数据发布时保护私有信息的一种重要方法.泛化/隐匿是实现k-匿名的传统技术,然而,该技术存在效率低、k-匿名化后数据的可用性差等问题.近年来,微聚集(Microaggregation)算法被应用到数据表的k-匿名化上,弥补了泛化/隐匿技术的不足,其基本思想是:将大量的数据按相似程度划分为若干类,要求每个类内元组数至少为k个,然后用类质心取代类内元组的值,实现数据表的k-匿名化.本文综述了微聚集算法的基本思想、相关技术和当前动态,对现有的微聚集算法进行了分类分析,并总结了微聚集算法的评估方法,最后对微聚集算法的研究难点及未来的发展趋势作了探讨.
韩建民岑婷婷虞慧群
关键词:K-匿名隐私保护
RS-UM信息系统安全保障评估模型被引量:2
2012年
以GB/T20274信息系统安全保障评估框架为基础,介绍了信息系统安全保障模型及其评估指标体系,给出了评估方法的形式化描述和评估流程,提出了一种基于粗糙集(rough set,RS)和未确知测度(unascertained measure,UM)理论的信息安全评估模型。在标准处理阶段,模型采用粗糙集理论获取关键指标,简化评估指标体系;在综合评估阶段,采用未确知测度模型分析客观数据,实现了对信息系统安全保障能力的定量化综合评价。
张雪芹江常青徐萃华林家骏
关键词:安全测评粗糙集未确知测度
基于约简支持向量机的快速入侵检测算法被引量:6
2011年
标准支持向量机(SVM)算法受时间和空间复杂度约束,无法有效地处理大规模网络入侵检测问题.文中基于SVM的几何解释,提出了一种基于并行凸包分解计算和支持向量机的入侵检测分类算法(PCH-SVM).该算法借助凸包的分解和并行计算快速提取训练样本空间几何凸包的顶点,构建约简SVM训练样本集.实验结果表明,该算法可以在不造成精度损失的前提下,降低SVM训练的时空复杂度,加速入侵检测分类器的建模和检测.
张雪芹顾春华吴吉义
关键词:入侵检测支持向量机凸包
基于Statecharts的面向方面软件设计与验证被引量:1
2011年
为了及时解决由于关注点横切所产生的"代码交织"与"代码散布"问题,提出了一种基于Statecharts的面向方面软件设计方法,并利用线性时态逻辑验证了编织过程的有效性。此外,为了验证方面Statecharts的介入是否破坏了基本Statechart的相关行为,引入扩展层次自动机解释面向方面Statechart的操作语义,使用线性时态逻辑描述系统的关键属性。最后通过一个案例证明了该设计方法的可行性。
文欣秀虞慧群
关键词:STATECHART线性时态逻辑
功能点分析方法的一种形式化定义
2010年
针对功能点分析(FPA)方法因缺少精确化定义而导致度量结果与实际之间有一定偏差的问题,基于B方法对FPA的度量规则进行形式化定义,即为功能点计算提供一个明确的定义。实例应用表明,把B方法应用到软件度量中,能够提高软件项目管理的效率,为软件功能规模的自动化度量奠定基础。
顾勋梅虞慧群
关键词:B方法形式化定义
基于Web应用的全面功能点的改进被引量:1
2008年
全面功能点(FFP)是一种应用广泛且使用方便的软件功能规模度量(FSM)方法,但其方法本身只能度量系统静态的方面,不能考虑到对象的交互性和对象的行为。根据COSMIC-FFP的度量元素和Web应用的结构,对COSMIC-FFP软件模型进行了改进,列出了针对Web应用的度量规则,并给出了实例说明了这些规则的使用。
顾勋梅虞慧群
关键词:功能规模度量WEB应用
一种基于Petri网的服务组合流程分析方法
2009年
虽然业务流程执行语言(BPEL)有很多特征使它适合组合流程的描述,但它缺乏形式化语义,从而不能对组合流程进行严格的分析和验证。本文提出了一种基于Petri网的BPEL语言所对应的组合流程分析方法。应用Petri网来描述BPEL所定义的组合流程,描述组合流程的基本活动及它们之间关系,进而分析了组合流程结构上的合理性。通过实例网的构建,给出了流程可组合性的判定定理,并提出减少服务搜索空间的算法。最后,应用具体实例模拟组合流程的分析过程,展示了该方法的有效性。
范贵生虞慧群陈丽琼刘冬梅
关键词:BPEL可组合性PETRI网
一种基于语义网技术和本体的数据集成方法被引量:7
2009年
研究语义网技术在数据集成中的应用方法。采用规则系统实现对语义网本体语言的扩展,以提高本体语言的表达能力。在此基础上将语义网相关技术系统地应用到数据集成系统的各个方面,包括数据采集、本体构建、本体映射、数据查询和数据持久化。通过一个实例,展示了上述方法的可行性。
朱勤斯虞慧群
关键词:语义网本体数据集成
共3页<123>
聚类工具0