郑秋生
- 作品数:110 被引量:306H指数:9
- 供职机构:中原工学院更多>>
- 发文基金:河南省科技攻关计划国家自然科学基金河南省自然科学基金更多>>
- 相关领域:自动化与计算机技术文化科学经济管理电子电信更多>>
- 基于WEB服务的主动式网上采购系统被引量:2
- 2004年
- 对当前网上采购的现状进行了分析:现有的网上采购方式不能有效利用互联网的众多资源,而且不同企业数据格式不一致,导致采购效率低下;论述了以XML为基础实现了跨平台,跨数据库的松散耦合的WEB服务技术组成及特点,并探讨利用WEB服务技术实现一个主动式网上采购系统的流程.
- 夏敏捷高丽平郑秋生
- 关键词:WEB服务UDDI电子商务
- 我校软件工程专业学生培养的思路被引量:4
- 2007年
- 本文全面论述了我校软件工程专业的办学思路,在制定专业培养计划时以我国软件产业对人才的需求为导向,以知识、能力、素质培养为目标,确定课程体系和实践环节;在专业培养实施时强调教学手段与教学方法的改进,使培养计划的思路得到落实。
- 刘凤华郑秋生苗凤君
- 关键词:软件工程办学思路
- 一种基于基因证书的身份鉴别方法
- 2008年
- 针对传统数字证书认证技术中证书主体信息不明确、通信量大等问题,提出了一种基于基因证书的身份鉴别方法(GCUA)。GCUA按照开放式网络服务架构及网络拓扑,构造真实网络的家族演化图谱;然后通过基因指派、基因签名等途径给网络实体签发惟一的基因证书,并通过验证签名信息鉴别身份。实验结果表明该方法是鉴别用户身份的一种有效新途径。
- 孙飞显王文奇郑秋生曾金全夏冰
- 关键词:网络安全身份鉴别
- 基于隐马尔可夫模型的信息系统风险评估方法被引量:1
- 2016年
- 为保障信息系统安全,必须定期进行风险评估,但通常是对照测评标准逐项测评后给出测评结论,因缺乏精确的数学模型指导而受主观因素影响较大。为此,对信息系统风险评估过程建立了隐马尔可夫模型。在建模过程中,对输出值矩阵进行简化处理,并以随机产生的观察值序列作为隐马尔可夫模型训练数据。学习训练后的模型可利用前向算法自动评估系统当前的安全状态。应用实例说明:该方法贴近实际测评工作流程,是一种有效的风险评估方法,可在一定程度上提高评估的科学性,降低测评人员工作量,同时适用于信息系统安全风险自评估。
- 潘恒盛剑会郑秋生
- 关键词:信息系统安全风险评估隐马尔可夫模型
- 混合云中的一个高效协调器
- 计算提供了四种部署模型:公有云、私有云、社区云和混合云.通常,在一个私有云中可用的资源是有限的,因此云用户不得不从公有云租用资源.这意味着云用户将会产生额外的费用.越来越多的企业选择混合云来部署它们的应用.在混合云中,为...
- 王宗江郑秋生曹健
- 关键词:云计算混合云资源分配服务质量调度
- 一种针对仿真系统的主动被动混合测试方法
- 本发明公开一种针对仿真系统的主动被动混合测试方法,是按照下述步骤进行:(1)选择测试需求项;(2)建立“测试准备数据库”;(3)设计测试用例;(4)搜索“测试准备数据库”;(5)从步骤(4)得到的数据中获取测试用例的期望...
- 赵一丁张西广李志民刘凤华郑秋生苗凤君
- 卓越工程师计划与学生过程管理被引量:18
- 2011年
- 通过分析卓越工程师教育培养计划的宗旨和特点,指出卓越计划为高校教师提出4种挑战。结合作者在学生指导、学科竞赛、项目管理方面的经历,探索卓越工程师人才过程管理培养方法。提出从系统性、阶段性、创新性、学生奖惩、文档撰写等过程管理策略方面对大学生进行卓越工程师后备人才培养。
- 夏冰郑秋生苗凤君
- 基于模糊推理算法的以太网温控系统设计被引量:1
- 2008年
- 控制系统的网络化,可以大大促进控制、计算机和通信技术等学科的交叉发展,使控制技术进入一个全新的阶段。目前,以太网在确定性和速度方面有了很大的提高,已成为世界上应用最多的网络,正逐渐应用于工业自动化领域。本文搭建了单片机控制以太网网卡芯片进行数据传输来实现设备通信的平台;选择电加热炉为被控对象,采用模糊逻辑智能控制方法进行控制,模糊控制方法很好地实现了控制目的。
- 李志民郑秋生刘凤华
- 关键词:C8051F单片机模糊算法
- FoundLight网络安全评估系统
- 孙飞显郑秋生张慎武韩新超董跃钧
- 1.技术领域:该项目成果属于信息安全技术领域。2.主要内容:该项目对网络安全评估模型、脆弱性探测、安全评估算法等核心技术进行了深入研究,前后历时2年多,总投资102万元,总工作量超过40人年,出版著作1部,发表研究论文1...
- 关键词:
- 关键词:网络信息系统
- 恶意代码检测技术及其在等级保护工作中的应用被引量:2
- 2012年
- 恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总结提出了恶意代码防范的工作要点。
- 李向东刘晓夏冰郑秋生
- 关键词:恶意代码等级保护