搜索筛选:
搜索耗时0.0894秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
发布年度:
[期刊论文] 作者:熊金平, 唐郑熠,,
来源:计算机与数字工程 年份:2011
N皇后问题一般是用回溯法进行求解,常规的做法是用数组来模拟棋盘,但是运行效率却不高。基于位运算的N皇后问题的解法,将列冲突转化为行冲突,以整型数的二进制形式来模拟集合...
[期刊论文] 作者:唐郑熠,李祥,,
来源:计算机工程与科学 年份:2010
模型检测技术能够实现安全协议的自动化分析,是一种高效的形式化分析方法。然而,对于攻击者的建模却一直缺乏通用的方法,这导致了模型检测方法的自动化程度降低。本文为安全协议......
[期刊论文] 作者:陈义,唐郑熠,
来源:福建电脑 年份:2016
通信协议的设计与分析是十分困难的工作。使用传统的方法已经难以保证协议设计的效率与质量,针对这一问题,提出了采用SPIN模型检测技术对通信协议进行分析的方法。以停等式AR...
[期刊论文] 作者:赵梦龙,唐郑熠,
来源:计算机技术与发展 年份:2012
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程......
[期刊论文] 作者:李元,唐郑熠,李祥,,
来源:计算机与数字工程 年份:2010
用模型检测技术分析了工业生产中计算机通讯的一个死锁故障。根据技术人员的分析,建立了该通讯过程的Promela语言模型,并使用SPIN进行检测,找出了发生死锁的原因,其检测结果与技......
[期刊论文] 作者:陈义,王金水,唐郑熠,
来源:无线互联科技 年份:2016
文章以福建省教育厅科研管理系统的开发为背景,探讨了科研管理系统的总体目标、功能结构、技术方案、系统架构和实现。通过实现申报用户、申报单位管理人员和教育厅管理人员...
[期刊论文] 作者:唐郑熠,杭志,苏赛军,,
来源:计算机安全 年份:2008
RSA密码算法是目前公认的,在理论和实际应用中最为成熟和完善的一种非对称密钥体制。该文对其原理进行了介绍,并证明了该算法的正确性。最后,使用Java语言编程实现了RSA密码...
[期刊论文] 作者:王金水 郭伟文 唐郑熠,
来源:贵州大学学报(自然科学版) 年份:2020
摘 要:现有主观题自动评分方法大多无法识别电力系统领域的专业术语,且在评分过程中易遗漏文本间的语义关系,进而导致其评分结果与人工评分结果偏差较大,无法满足实际考试的要求。针对这些问题,本文提出一种基于领域本体和依存句法分析的主观题自动评分方法。该方法......
[期刊论文] 作者:唐郑熠,杨芳,薛醒思,,
来源:福建工程学院学报 年份:2015
攻击者建模是安全协议验证工作的一个重要部分,直接影响到验证的效率与质量,但目前却还没有一个可遵循的形式化框架,影响了建模工作的准确性与客观性。针对这一问题,通过对在...
[期刊论文] 作者:唐郑熠,林佳音,黄泽斌,
来源:福建工程学院学报 年份:2018
以标号迁移系统为工具,探讨了系统行为的等价性问题,构建了模拟及互模拟关系的形式化模型,进而将互模拟的概念推广到了系统的层面,进一步探讨了模拟及互模拟关系的性质,揭示...
[期刊论文] 作者:王金水,唐郑熠,薛醒思,
来源:福建工程学院学报 年份:2015
针对传统的文本聚类容易受到噪声影响的问题,提出一个基于词性标注的文本聚类算法。该算法利用词性标注从文本中识别并抽取最能体现文本特征的关键词,再基于所抽取的关键词进...
[期刊论文] 作者:唐郑熠,胡文瑜,刘建华,
来源:福建电脑 年份:2016
探索理论与实践结合的教学模式是建设应用技术大学的重要内容,对处于基石地位的数学课程而言,更是尤为迫切。但数学本身的抽象性特点以及传统教学模式根深蒂固的影响,大大提...
[期刊论文] 作者:唐郑熠,李均涛,李祥,,
来源:计算机应用研究 年份:2010
基于行为时序逻辑(TLA)的并发系统描述,就是对系统的初始状态、系统行为和行为的公平性进行规约和描述,但TLA中的公平性具有局限性,无法准确地描述某些系统的行为,从而限制了TLA的描述能力。通过研究TLA中公平性的推导过程,分析公平性的概念与定义方法,并以实际......
[期刊论文] 作者:李均涛,唐郑熠,李祥,,
来源:计算机应用研究 年份:2011
提出一种基于行为时序逻辑的入侵取证的形式化方法,其描述语言能够准确描述入侵证据、系统知识以及攻击行为,并具有在部分数据缺失的情况下进行非确定性推理的能力;其自动验证工具能够寻求额外的证据并可检查是否有可能的攻击与这些证据相符。实例研究表明,这种......
[期刊论文] 作者:王金水,薛醒思,唐郑熠,
来源:计算机应用研究 年份:2016
针对基于文本的需求跟踪方法严重依赖文本质量的问题,提出了一种利用命名实体识别技术标注制品文档关键词的需求跟踪方法。该方法通过代码实体上下文构建命名实体识别模型,解决......
[期刊论文] 作者:唐郑熠,李均涛,李祥,,
来源:计算机技术与发展 年份:2009
非形式化方法很难保证认证协议的安全性,因此对于形式化方法的研究与应用具有重要的意义,模型检测技术就是其中的一种。该文介绍了使用模型检测工具SPIN和Promela语言对A(0)协议......
[期刊论文] 作者:李均涛,唐郑熠,张金磊,,
来源:网络空间安全 年份:2016
论文提出了一种基于行为时序逻辑和片面性理论的多方协作取证的形式化方法,有望在多方参与的调查取证中验证不可观察的行为证据,并将其应用到一个取证实例中。...
[期刊论文] 作者:赵梦龙,唐郑熠,龙士工,,
来源:计算机与数字工程 年份:2011
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分......
[期刊论文] 作者:唐郑熠,韦立,李均涛,万良,
来源:计算机工程与设计 年份:2014
本体概念能够有效表达Web服务的语义信息,可通过推理机实现自动语义匹配,但推理机的推理过程比较耗时,会对服务计算技术多个环节的效率产生很大影响。以本体概念间的匹配度为...
[期刊论文] 作者:方伟,黄泽斌,唐郑熠,王金水,
来源:贵州大学学报:自然科学版 年份:2020
分类技术在应用于入侵检测时,会因为待识别的用户行为类型的增加,造成分类性能的下降,从而影响检测的准确率。针对这一问题,本文研究了数据记录类型所存在的层次性现象,并据...
相关搜索: