搜索筛选:
搜索耗时0.9112秒,为你在为你在102,285,761篇论文里面共找到 26 篇相符的论文内容
类      型:
[期刊论文] 作者:黄贻望,, 来源:铜仁学院学报 年份:2010
安全多方计算是指在一个互不信任的多用户网络中,各用户口能够通过网络来协同完成可靠的计算任务,同时又保持各自数据的安全性,本文介绍两方保密计算数据库第k值问题方案的基...
[学位论文] 作者:黄贻望, 来源:贵州大学 年份:2009
模型检测是一种基于形式化方法的自动分析和验证技术,问题的关键是状态空间爆炸的解决。Lesilie Lamport提出行为时序逻辑(TLA)理论体系,运用TLA对软件或协议进行建模,它能在...
[期刊论文] 作者:黄贻望,袁科,, 来源:计算机应用研究 年份:2013
行为时序逻辑(TLA)组合时序逻辑与行为逻辑,可以对并发系统进行描述与验证,它引入动作和行为的概念,使得系统和属性可用它的规约公式表示,但存在用TLA描述复杂系统时TLA公式复杂且难以理解的不足。类似于状态转移图,对于并发转移可以用谓词行为图进行图形化表示......
[期刊论文] 作者:黄贻望,徐松金,, 来源:铜仁学院学报 年份:2017
在大数据环境下,业务流程的执行不断产生和消耗大量的数据,从而业务流程活动中数据的依赖将是设计和分析业务流程中的一个重要问题。为克服这个问题,提出了基于活动关联的数据流......
[期刊论文] 作者:黄贻望,徐松金, 来源:微型机与应用 年份:2017
提出一种基于服务应用的综合框架,在这个框架中开发过程碎片的概念.过程碎片是过程知识重用的建模方法,可以 将过程碎片的动态、增加和情境感知组合应用到动态服务应用.框架...
[期刊论文] 作者:黄贻望, 万良, 李祥,, 来源:计算机技术与发展 年份:2008
网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击......
[期刊论文] 作者:李旺,陈荣,黄贻望,, 来源:铜仁学院学报 年份:2017
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)可以自动给网络中的主机分配IP地址,是网络中常用的技术之一。以典型企业网为研究对象,根据用户需求,利用DHCP...
[期刊论文] 作者:黄贻望,万良,李祥,, 来源:计算机工程与科学 年份:2010
行为时序逻辑是一种组合了时序逻辑与行为逻辑来对并发系统进行描述与验证的逻辑,在描述并发转移系统中,行为时序逻辑通过引入行动和行为的概念,使得系统和属性可用同一种行为时......
[期刊论文] 作者:黄贻望,万良,李祥,, 来源:贵州大学学报(自然科学版) 年份:2009
首先介绍WinPcap函数库工作机制及WinPcap内核层的体系结构,通过对以太帧数据包的捕获与分析,能够在以太网内截获一些敏锐信息如口令等,并编程实现了以太帧数据包的解析结果。...
[期刊论文] 作者:黄贻望,袁科,杨英杰,, 来源:网络安全技术与应用 年份:2012
信息安全是信息社会存在的根基,而密码学是信息安全技术的核心部分,因此,对密码方案或协议的设计与应用的安全性成为人们最为关注的问题。本文首先介绍随机预言模型(RO)及相关的归约论断和敌手模型定义,并运用这种模型对公钥加密方案进行了安全性分析,同时给出......
[期刊论文] 作者:白金山,黄贻望,罗坤杰, 来源:科技咨询导报 年份:2007
二元判断图BDD(Binary Decision Diagram)是逻辑布尔函数的一种高效表示方法,在计算机科学以及数字电路系统等领域中有广泛的应用。本文首先介绍了BDD的原理及其相关结论,之后...
[期刊论文] 作者:蒲天银,饶正婵,黄贻望,, 来源:计算机工程与设计 年份:2017
为解决当前无线传感网节点识别算法中因信号强度低等因素导致难以有效识别恶意节点信号,且识别收敛性差,使其准确度不高的不足,提出基于裁决门限辨析机制的无线传感网sink抽...
[期刊论文] 作者:黄贻望,何克清,彭长根, 来源:武汉大学学报(理学版) 年份:2020
在网络大数据价值服务系统中,面对复杂的异构数据关联与交互,如何实现智慧的大数据价值发现与服务成为当前亟需解决的一个重要问题.为解决该问题,提出了面向领域主题大数据价...
[期刊论文] 作者:赵一,何克清,李昭,黄贻望,, 来源:计算机科学与探索 年份:2017
针对Sina微博博文的转发关系,建立起用户转发博文之间的演化网络,从而利用SMOSVM(sequentialminimaloptimizationsupportvectormachine)分类算法对博文进行分类,筛选出恶意博文、...
[期刊论文] 作者:黄颖,何克清,冯在文,黄贻望,, 来源:小型微型计算机系统 年份:2014
为了满足用户个性化需求,软件制造企业制定了许多个性化的服务,但是这样也导致了软件产品的大量冗余及生产效率低下,而且不能快速有效地应对需求变化,可配置流程模型概念的提...
[期刊论文] 作者:黄贻望, 何克清, 冯在文, 黄颖,, 来源:电子学报 年份:2014
可配置业务流程模型能够使得在不同的组织之间以可控的方式共享公共流程成为可能,这种模型旨在通过配置满足特定组织的需求,派生出个性化的流程.流程配置由于其配置决策之间...
[期刊论文] 作者:黄颖,何克清,冯在文,黄贻望,, 来源:电子学报 年份:2016
本文提出了一种基于描述逻辑的本体和规则的半自动业务流程配置框架.设计并实现了可配置节点本体及业务规则本体,提出七类元规则指导业务规则的撰写.最后提出基于C-i EPC的流程配置算法,对可配置流程进行配置.本文使用案例进行验证,结果证明本文方法能够在降低......
[期刊论文] 作者:袁科,段俊阳,张尚昂,黄贻望,, 来源:网络安全技术与应用 年份:2012
车联网将是物联网应用研究热点。车联网需要安全性和高效性,如果采用传统加密技术,安全性和高效性存在矛盾。光学密码是一种并行密码算法,可以有效解决这一问题,但其自身的实现存在一些困难。论文将光学密码用于车联网系统,是一种很好的理论探讨研究。......
[会议论文] 作者:黄颖,何克清,冯在文,黄贻望, 来源:第五届中国计算机学会服务计算学术会议 年份:2014
业务流程的敏捷性和持续有效性对企业的竞争力的影响很大.但是对现有业务流程管理系统的检测发现,目前业务流程之间缺乏足够的语义信息,尚不能满足需要.本文提出结合概念层次...
[期刊论文] 作者:黄贻望,何克清,李征,黄颖,袁科,, 来源:小型微型计算机系统 年份:2013
在动态、异构和自治的互联网服务环境中,对WEB服务组合的形式化分析与验证是保证按需服务应用的有效途径,寻找有效的形式化分析方法和工具是热点领域.针对现有研究主要是集中...
相关搜索: