您的位置: 专家智库 > >

何成万

作品数:73 被引量:662H指数:9
供职机构:武汉工程大学计算机科学与工程学院更多>>
发文基金:国家自然科学基金湖北省自然科学基金中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 65篇期刊文章
  • 7篇专利

领域

  • 62篇自动化与计算...
  • 5篇文化科学

主题

  • 9篇AOP
  • 6篇加密
  • 6篇编程
  • 5篇元模型
  • 5篇面向方面编程
  • 5篇XML
  • 4篇软件开发
  • 4篇角色模型
  • 4篇WEB应用
  • 4篇JAVA
  • 3篇多线程
  • 3篇应用软件
  • 3篇映射
  • 3篇网络
  • 3篇线程
  • 3篇基于角色
  • 3篇角色
  • 3篇横切关注点
  • 3篇SERVLE...
  • 3篇SQL注入

机构

  • 56篇武汉工程大学
  • 16篇武汉化工学院
  • 6篇武汉大学
  • 1篇河南大学
  • 1篇武汉理工大学

作者

  • 72篇何成万
  • 16篇胡宏银
  • 11篇余秋惠
  • 8篇姚峰
  • 5篇何克清
  • 5篇张慧
  • 4篇张立军
  • 3篇李碧锋
  • 3篇李征
  • 3篇季英珍
  • 2篇焦素廷
  • 2篇聂志杰
  • 2篇李健
  • 2篇黄文豪
  • 2篇涂文婕
  • 2篇徐雅琴
  • 2篇易顺
  • 2篇严柯
  • 1篇张能
  • 1篇李昭

传媒

  • 13篇武汉工程大学...
  • 10篇计算机工程
  • 7篇计算机工程与...
  • 7篇武汉化工学院...
  • 7篇软件导刊
  • 4篇计算机应用
  • 2篇电子学报
  • 2篇福建电脑
  • 2篇电脑知识与技...
  • 2篇教育技术导刊
  • 1篇计算机研究与...
  • 1篇武汉理工大学...
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇计算机教育

年份

  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 2篇2020
  • 2篇2019
  • 4篇2018
  • 2篇2017
  • 4篇2016
  • 3篇2015
  • 2篇2014
  • 1篇2013
  • 2篇2012
  • 5篇2011
  • 4篇2010
  • 6篇2009
  • 8篇2008
  • 5篇2007
  • 7篇2006
  • 1篇2005
  • 4篇2004
73 条 记 录,以下是 1-10
排序方式:
AOP中方面冲突自动检测方法研究
2012年
为了解决面向方面编程中的方面冲突问题,在分析现有解决方法的基础上,提出了一种基于契约式设计的方面冲突自动检测方案。根据设计文档使用JML给方面和基础程序标注契约,利用契约转换程序生成契约检查程序,契约检查程序与面向方面的应用程序一起编译,生成包含契约检查的目标文件,从而在程序执行时,自动检测出方面与基础程序间的冲突以及方面与方面间冲突。该方案不破坏现有的应用程序,且无需重新设计编译器。通过一个实例表明该方案的可行性。
胡宏银何成万
关键词:面向方面编程契约式设计
JnetMVC——一个新的Java网络编程MVC模型被引量:23
2001年
在采用Java的网络编程机制(RMI,Socket通信,Servlet等)开发软件时,为了提高对象的再利用率,使系统具有更好的柔软性,以MVC模型为基础,提出了一个Java网络编程新模型JnetMVC。
何成万余秋惠
关键词:JAVA网络编程MVC模型应用软件面向对象
一种基于KAOS和XML的横切关注点识别方法被引量:1
2011年
提出了基于自动规范中的知识获取KAOS和可扩展标记语言XML的识别方法,该方法首先对待开发系统进行需求建模,然后将需求模型映射于可扩展标记语言XML文件中,最后给出横切关注点识别算法,该算法在案例系统中的实验结果表明此方法的可行性和稳定性.
涂成茂何成万
关键词:可扩展标记语言
角色约束模型及其在软件模式实现中的应用被引量:3
2005年
在已有的角色约束描述方法的基础上,对角色约束进行了分类,提出了一个结构化的角色约束模型SRCM及形式化方法,分析了模型中角色约束间的关联,并介绍了角色约束在建模中的应用实例。使用该结构化的角色约束模型不仅可以更完整地描述角色约束,而且可以使角色约束的描述更加清晰,有助于设计者实现角色的分配及组合,有利于角色模型的实现。
何成万何克清
关键词:角色角色模型角色分配
基于领域的需求规格生成工具的设计与实现
2008年
需求分析是软件开发过程中的重要环节。该文探讨需求分析过程中存在的问题,提出一个需求规格元模型,对用户功能性需求的获取、分析方法的规范和改进具有指导作用。基于该元模型实现了一个面向领域的需求规格生成工具,给出一个基于物流领域的定单管理系统的应用实例。
何成万聂志杰
关键词:元模型领域知识
一种基于异或运算的(k,n)门限秘密共享算法
2021年
现有典型的秘密共享算法多基于SHAMIR算法构建,涉及复杂的多项式计算,数据处理速度较慢。为提高计算效率,提出一种仅基于异或运算的秘密共享算法。根据k、n输入值计算待生成的线索个数,通过与随机二进制序列进行连续异或运算生成算法所需的全部线索,并借助排列组合将所有线索进行分组形成影子秘密。实验结果表明,该算法能够实现任意份额(k,n)门限秘密共享,相较于SHAMIR算法处理速度得到大幅提升,且不存在部分秘密信息泄露的安全隐患。
夏高何成万
关键词:异或运算秘密共享信息安全攻击者
基于ECA规则和动态污点分析的SQL注入攻击在线检测被引量:1
2023年
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。
刘吉会何成万
关键词:SQL注入攻击动态污点分析ECA规则WEB应用在线检测
一个支持进化的框架设计方案被引量:1
2004年
提出了一个基于功能的模式化框架进化解决方案 .该方案的基本思想是把业务对象的各个功能视为不同的热点 ( hotspot) ,通过定义一系列的模式语言给出每个 hotspot的定义规则及其对该规则的实现 .开发人员根据新的业务需要可对模式语言进行修改 ,以此来解决框架的进化问题 .
何成万
关键词:HOTSPOT模式语言
基于BG-CN联合网络的文本情感分析
2022年
针对传统卷积神经网络只提取局部短语特征而忽略了上下文的句子特征,影响了文本分类效果这一问题,提出一种基于BiGRU网络和胶囊网络的文本情感分析模型。采用联合神经网络,利用Glove模型预训练词向量,将其输入到双向门限循环单元(BiGRU)模型进行序列化学习得到上下文特征;添加胶囊网络(capsule network)模型,提取深层次短语特征;交给分类器进行情感分类。通过在IMDB数据集上进行实验,验证该方法有效提高了文本分类的准确率。
李多娇何成万雷力
一个用于Java RMI的UML profile
2004年
给出了一个用于JavaRMI(RemoteMethodInvocation)的UMLprofile.讨论了如何建立该UMLprofile以及如何使用它对JavaRMI应用系统进行文档化.
何成万
关键词:UMLUMLPROFILEJAVARMI
共8页<12345678>
聚类工具0