限定检索结果

检索条件"作者=王昌达"
19 条 记 录,以下是1-10 订阅
视图:
排序:
基于网络熵变率的节点重要性排序方法
收藏 引用
《计算机与数字工程》2023年 第5期51卷 1081-1085,1173页
作者:陈前 王昌达江苏大学计算机科学与通信工程学院镇江212013 
在通信网络中,节点的重要性不仅与网络的拓扑结构有关,而且与当前的网络负载状态相关。论文在分析网络负载和网络熵之间变化关系的基础上,首先定义了网络熵变率,然后设计了以网络熵变率为基础的节点重要性排序方法MixR(Mix Ranking)。...
来源:详细信息评论
基于WWW的远程辅导答疑系统的设计与实现
收藏 引用
《计算机应用》2001年 第6期21卷 48-49页
作者:王昌达江苏理工大学冶金学院江苏镇江212004 
远程辅导答疑系统是远程教学的核心环节之一 ,它的作用是通过师生间的交互 ,解决学生在远程学习过程中遇到的、无法独立解决的问题。本文讨论基于WWW的远程辅导答疑系统的设计方法 ,并给出一个以Linux为WebServer操作系统 ,配合Apache、...
来源:详细信息评论
概率计算树逻辑的限界模型检测
收藏 引用
《软件学报》2012年 第7期23卷 1656-1668页
作者:周从华 刘志锋 王昌达江苏大学计算机科学与通信工程学院江苏镇江212013 
为了缓解概率计算树逻辑模型检测中的状态空间爆炸问题,提出了概率计算树逻辑的限界模型检测技术.该技术首先定义概率计算树逻辑的限界语义,并证明其正确性;之后,通过实例说明在传统限界模型检测中,以路径长度作为判断检测过程终止的标...
来源:详细信息评论
多智体系统中约简状态空间的限界模型检测算法
收藏 引用
《软件学报》2012年 第11期23卷 2835-2861页
作者:周从华 叶萌 王昌达 刘志锋江苏大学计算机科学与通信工程学院江苏镇江212013 
为了形式化描述多智体系统中与概率、实时、知识相关的性质,提出了一种概率实时认知逻辑PTCTLK.模型检测是验证多智体系统是否满足PTCTLK公式的主要技术,状态空间爆炸是该技术实用化的主要瓶颈,为此提出一种PTCTLK的限界模型检测算法....
来源:详细信息评论
桥梁工程中PHC桩优化设计
收藏 引用
《世界桥梁》2012年 第4期40卷 15-20页
作者:周术明 王昌达湖南城市学院土木工程检测中心湖南益阳413000 东南大学江苏南京210096 
为解决PHC桩在桥梁工程中的推广应用问题,采用FLAC 3D有限元软件、结合实体工程和现场试验对PHC桩桩基和承台的优化设计问题进行研究。通过分析桩长以及桩间距对群桩效应系数和承台荷载分担比的影响,得出桥梁工程中PHC桩的长径比宜为35...
来源:详细信息评论
马尔可夫决策过程的限界模型检测
收藏 引用
《计算机学报》2013年 第12期36卷 2587-2600页
作者:周从华 邢支虎 刘志锋 王昌达江苏大学计算机科学与通信工程学院江苏镇江212013 
限界模型检测避免了符号模型检测反应式系统中构建二叉图时出现的空间快速增长,已经被证明是缓解状态空间爆炸问题的有力技术.文中遵循限界模型检测的思想,对马尔可夫决策过程提出一种限界模型检测技术,从而避免构建多端二叉图时空间的...
来源:详细信息评论
基于多维度抽象和广度优先搜索空间划分的隐蔽信息流检测方法
收藏 引用
《计算机应用研究》2016年 第5期33卷 1533-1536,1541页
作者:王昌达 朱锦江苏大学计算机科学与通信工程学院江苏镇江212013 
隐蔽信息流检测是开发可信计算机系统中的关键问题,而状态空间爆炸是基于状态机模型检测隐蔽信息流的主要障碍。提出一种多安全级系统中基于主体安全级的二维抽象方法,在此基础上设计了广度优先的搜索空间划分方法,使得划分变量的选取...
来源:详细信息评论
基于桩-土-承台相互作用的桥梁PHC桩基有限元分析与应用
收藏 引用
《施工技术》2017年 第S2期46卷 177-181页
作者:陈云勇 王昌达招商局重庆交通科研设计院有限公司重庆400067 东南大学江苏南京210096 
PHC管桩具有承载力高、施工速度快、质量易保证,不均匀沉降小、造价便宜等优点在建筑中得到了广泛应用,但在桥梁工程中尚未得到广泛应用。为解决桥梁PHC桩的应用问题,结合桥梁PHC桩实体工程,采用FLAC软件、现场实测,基于桩-土-承台相互...
来源:详细信息评论
基于DCT域实时语音的信息隐藏方法
收藏 引用
《计算机工程与设计》2012年 第2期33卷 474-478,555页
作者:王昌达 马登峰江苏大学计算机科学与通信工程学院江苏镇江212013 
为了满足对秘密信息的实时性的需求,提出一种基于DCT域实时语音的信息隐藏方法。该方法使用DirectSound对实时的语音进行捕获,依据人类听觉系统的掩蔽效应,选择DCT中的高频系数,通过量化秘密的音频信息将其嵌入到捕获的原始语音中,通过S...
来源:详细信息评论
基于使用控制的数字版权管理系统安全性分析
收藏 引用
《计算机应用》2012年 第10期32卷 2771-2775页
作者:王昌达 宫婷婷 周从华江苏大学计算机科学与通信工程学院江苏镇江212013 江苏大学工程技术研究院江苏常州213164 
针对现有数字版权管理(DRM)系统屡遭破解的问题,通过调研分析其安全机制,提出一种内容与权限分离的细粒度使用控制方案。该方案首先根据秘密分割的思想将数字许可证一分为二,实现身份验证与授权管理的分离;然后通过细粒度授予临时权限文...
来源:详细信息评论
聚类工具 回到顶部