期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于背景的个性化客户行为模型研究
何红洲 周明天
计算机应用    2009, 29 (12): 3283-3286.  
摘要1505)      PDF (607KB)(1292)    收藏
针对商业客户的背景信息对其消费行为的影响问题,提出了一种基于背景的商业客户行为模型的构建方法。该方法不仅收集了包含三级粒度背景信息的某大学学生客户的网上交易数据并按依赖于交易数据项的统计量对客户进行分组,还利用朴素贝叶斯(NB和TAN)及分组和统计关系数据库(GAC-RDB)分类器学习了各客户分组的背景和非背景预测函数,同时使用各预测变量的受试者运行特征曲线下面积(AUC)值,对客户背景在预测客户购买行为时的作用进行了定量的比较和分析。研究结果表明:背景信息对客户特别是个性化客户(单一客户)的消费决策具有良好的预测效果。
相关文章 | 多维度评价
2. 结合DL-safe规则的评估日志本体访问模式
孙明 陈波 周明天
计算机应用    2009, 29 (05): 1401-1404.  
摘要1246)      PDF (675KB)(1354)    收藏
为从Web使用记录中获得有效模式,在DL-Safe规则的限定下,将日志本体和应用访问规则相结合构建为一个推理过程可判定的混合日志知识库,并在此基础上提出一种从候选用户访问模式集中评估有效模式的方法。该方法首先借助归纳逻辑编程的思想对候选模式进行观察覆盖测试,并通过计算模式支持度找出其频繁项,然后利用语义普遍性测量提高了模式评估的质量。同时该方法还引入日志本体事件分类关系修剪冗余访问模式以提高模式评估的效率。实验结果表明了该方法的有效性和可行性。
相关文章 | 多维度评价
3. 移动P2P网络基于博弈论方法的协作激励机制
牛新征 周明天 佘堃
计算机应用   
摘要1984)      PDF (807KB)(1108)    收藏
在移动P2P网络中,部分自私的移动节点只是大量地消耗已有网络资源而不提供自己的资源。考虑到移动P2P网络的资源有限性以及部分节点具有自私行为的特点,提出了一种基于博弈论的协作激励机制。该机制根据移动节点的不同贡献大小来提供不同网络服务质量,最大限度地鼓励了每个移动节点参与协作和共享。同时,详细描述和分析了协作激励机制中的网络资源分配策略,并且证明了该协作激励机制的博弈存在一个稳定的纳什(Nash)均衡。通过仿真实验发现,该激励机制有效地激发了移动节点间的协作,优化了整个网络的性能。同现有的协作激励策略相比,提高了数据包转发率等。
相关文章 | 多维度评价
4. 一种新的用户登录可信认证方案的设计与实现
谭良 周明天
计算机应用   
摘要1942)      PDF (772KB)(1031)    收藏
用户登录身份认证是建立操作系统可信性中一个非常重要的环节。操作系统采用口令、智能卡、USBKEY,甚至还采用了指纹、虹膜等认证方式来确认用户的身份,除了存在密码容易被遗忘、猜测、截获等一系列安全隐患外,还存在身份信息的存储安全和单向认证问题。基于可信计算联盟的规范,分析了操作系统用户登录传统认证方式的缺陷,提出了一种新的用户登录认证方式:基于可信平台模块(TPM)的用户登录可信认证。该认证方式是利用PC机USB接口外接TPM,将用户的身份信息、相关的密钥信息等存储在TPM中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。该认证方式克服了操作系统用户登录传统认证方式的缺陷,支持双向认证,为计算机获得更高的安全保障,进一步建立可信计算环境提供了基础。
相关文章 | 多维度评价
5. 基于支持向量机的脑-机接口模式分类和模型参数研究
赵明渊 周明天 许雄基 张渡
计算机应用   
摘要1840)      PDF (763KB)(1070)    收藏
脑—机接口(BCI)是连接大脑和计算机及外部设备的通讯系统,通过连续小波变换(CWT)对采集的脑电信号进行分解,构造由多个尺度对应的方差构成的多维向量,应用支持向量机(SVM)进行分类识别,取得了良好的效果。基于统计学习理论的结构化风险最小化原则,研究了高斯核支持向量机误差惩罚参数C和高斯核参数σ对支持向量机性能的影响,使用仿真实验验证了传统的经验风险最小化原则不能保证良好的推广能力,提出了综合调整参数σ和参数C的方法以优化支持向量机的性能。
相关文章 | 多维度评价
6. 多阶段服务模型中关键路径算法的研究
汪剑 周明天 佘堃
计算机应用   
摘要916)      收藏
针对多阶段服务模型的特点,介绍了如何为多阶段服务模型建立相应的工作流分析模型,提出了一种改进的关键路径分析算法,增加了对工作流模型中常见结构的支持。算法将工作流网看作一个M/M/n有限等待队列网并讨论了工作流活动在各种常见结构中的到达率与时间延迟。通过该算法可以计算出模型中平均执行时延最长的路径,为系统性能优化提供依据。
相关文章 | 多维度评价
7. 无线传感器网络最小能量簇群构造策略
汤波 罗昌俊 周明天
计算机应用   
摘要2000)      PDF (565KB)(1574)    收藏
尽可能延长无线传感器网络(WSNs)的生命周期是设计和部署网络所面临的最大挑战之一。由于节点配备的能量有限,采用分簇方式组织节点可以极大地降低节点与Sink节点通信的能耗。簇群成员节点和簇头的通信方式与簇群的拓扑结构决定整个簇群的能量消耗速度。文中分析了簇群节点采用Multi-hop通信方式时,节点通过中继节点与簇头通信时能量消耗的模型,然后在选择链路的最优跳数的基础上,提出建立最小能量中继链路的方法,实现通信能耗的最小化。对WSNs的设计和实施具有一定的指导意义。
相关文章 | 多维度评价
8. 分支定界算法的分布并行化研究
李一明;李毅;周明天
计算机应用   
摘要924)      PDF (805KB)(1009)    收藏
介绍了一种专用于计算分支定界算法的机群计算平台,其中所使用的分布并行策略减少了分支定界算法计算时间复杂度,减小了问题的规模;可以把计算平台机群中的任何一台计算机上计算出的当前全局最佳本分值,实时地广播给所有其他并行的计算机,并作为它们新的最佳本分值,实现分支节点的快速并行淘汰;应用启发式算法修改了分支定界算法,提高了分支节点的淘汰效率。选用旅行商问题实例作为测试基准。计算表明,在保证求得最优解的前提下,该平台能很好地提高分支定界算法的效率。
相关文章 | 多维度评价
9. 基于有监督Bayesian网络的垃圾邮件过滤
刘震;周明天
计算机应用   
摘要962)      PDF (702KB)(1012)    收藏
对影响邮件特性的邮件报文格式作了仔细的分析并对垃圾邮件的特征进行了分类归纳,在此基础上构建了一个有监督的Bayesian邮件分类网络。通过对该网络作Bayesian参数估计,实现了判定邮件类别的不确定推理。对不同邮件测试集的在线学习试验结果表明,有监督Bayesian邮件分类网络能够有效地实现垃圾邮件的相对完备特征学习,改善邮件过滤的准确率。
相关文章 | 多维度评价
10. 基于教育网格的免疫安全考试系统
张萍; 王建忠;周明天
计算机应用   
摘要1291)      PDF (643KB)(833)    收藏
基于教育网格的计算机考试系统,结合传统信息安全技术和新型生物自适应免疫技术,采用Visual C〖KG-*3〗+〖KG-*3〗+作为开发工具,设计并初步实现了一种新型的基于教育网格的免疫安全考试系统。此系统是多层次的、分布式的、主动与被动防护相结合的自适应安全考试系统,它集多种保护方法于一体,能自适应的保护系统本身,其安全性、稳定性和容错能力比其他考试系统有一定的增强。
相关文章 | 多维度评价
11. 带时间特性的自主访问控制政策及其在Linux上的设计与实现
谭良 周明天
计算机应用   
摘要1761)      PDF (705KB)(1054)    收藏
自主访问控制(DAC)政策是基于客体—主体的所属关系的访问控制,主体可自主地决定其他的哪些主体可以以何种方式来访问他拥有的客体。将系统时间看成一个基本的安全要素,提出了带时间特性的自主访问控制政策DAC_T,并将之形式化。DAC_T解决了主体可自主地决定其他的哪些主体可以在何时访问他拥有的客体。最后,将DAC_T应用于Linux,得到了一个原型,实验证明,该原型可以实现主体对客体的时间约束。
相关文章 | 多维度评价
12. 一种文本数字水印系统解决方案
刘 东;周明天
计算机应用   
摘要1190)      PDF (661KB)(1005)    收藏
提出了一种基于字符拓扑结构和冗余编码的文本数字水印系统的完整解决方案。分别简介了基于字符拓扑结构和基于冗余编码的文本数字水印技术;结合这两种技术的特点,提出了一种特殊字体文件的设计方法;最后,描述了在统一的框架体系中,实现在电子文件和印刷品文件上的嵌入、检测数字水印的方法。
相关文章 | 多维度评价
13. 基于SNMPv3安全机制的密钥分配系统的设计与实现
陈岳;周明天
计算机应用    2005, 25 (12): 2755-2758.  
摘要1833)      PDF (910KB)(1255)    收藏
简要介绍了SNMPv3新增安全机制及通知机制的原理和功能;在此基础上研究如何将网络管理系统与密钥分配系统相结合,提出并设计实现了一个基于SNMPv3的密钥分配系统。
相关文章 | 多维度评价
14. 安全中间件——SSPM管理模块的设计
曾令华;佘堃;欧阳开翠;周明天
计算机应用    2005, 25 (11): 2521-2523.  
摘要1286)      PDF (785KB)(1226)    收藏
公共安全服务管理器(CSSM)是安全中间件核心模块。讨论了它的体系结构及其安全服务的运行流程。设计了对安全服务提供者模块(SSPM)的管理模块,给出了使用的数据结构及算法。
相关文章 | 多维度评价
15. WPKI与PKI关键技术对比
路纲;佘堃;周明天;刘家芬
计算机应用    2005, 25 (11): 2505-2508.  
摘要1507)      PDF (856KB)(1493)    收藏
与有线网络相比,无线网络存在较多的环境制约,包括带宽窄、延迟大、稳定性差等;同时,手持设备存在诸如CPU功能弱、存储量小、功耗受限、显示窗口小等等问题。为了使公钥基础设施(PKI)应用扩展于无线环境,WAP论坛定义了无线公钥基础设施(WPKI)规范。WPKI的宗旨在于尽可能使用现有PKI协议,仅在需要时才定义新规范,对WAP PKI和PKI在应用环境、协议架构、数据及业务流程、加密算法、证书格式及协议标准方面进行了比较。
相关文章 | 多维度评价