期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
基于电子图章的电子票据认证技术 被引量:4
1
作者 王祖喜 赵湘媛 +1 位作者 刘新伟 胡汉平 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期58-60,共3页
根据对电子商务交易中票据的认证要求,针对电子票据在互联网上传输的特点,提出了一种基于多层数字水印技术的电子图章认证体系,将鲁棒和脆弱的数字水印技术相结合,采用认证中心和客户方双重监督机制,实现电子票据的不可复制、不可伪造... 根据对电子商务交易中票据的认证要求,针对电子票据在互联网上传输的特点,提出了一种基于多层数字水印技术的电子图章认证体系,将鲁棒和脆弱的数字水印技术相结合,采用认证中心和客户方双重监督机制,实现电子票据的不可复制、不可伪造、不可抵赖的目的.该体系在满足法律要求的前提下,电子票据通过网络安全快捷地传送给接收方,为实现电子交易提供了技术保障. 展开更多
关键词 信息安全 非对称数字水印 电子图章 电子票据 认证
下载PDF
基于残留特征跟踪的抗合谋数字指纹 被引量:4
2
作者 王祖喜 王文宗 +1 位作者 葛强 胡汉平 《软件学报》 EI CSCD 北大核心 2011年第8期1884-1896,共13页
通过设计一种数字指纹的线性无关特征码,提出基于协同学的残留特征跟踪的抗合谋数字指纹,将协同学应用于数字指纹的合谋跟踪,建立了一套基于残留特征跟踪的抗合谋数字指纹方案.实验结果及分析表明,该方案能够在大幅度提高数字指纹的编... 通过设计一种数字指纹的线性无关特征码,提出基于协同学的残留特征跟踪的抗合谋数字指纹,将协同学应用于数字指纹的合谋跟踪,建立了一套基于残留特征跟踪的抗合谋数字指纹方案.实验结果及分析表明,该方案能够在大幅度提高数字指纹的编码效率和跟踪效率的同时,基本上保证数字指纹的鲁棒性和抗合谋性. 展开更多
关键词 版权保护 数字指纹 合谋攻击 协同学 线性无关特征码
下载PDF
基于数字全息和奇异值分解的鲁棒性数字水印方案 被引量:11
3
作者 王祖喜 毛刘刚 胡汉平 《小型微型计算机系统》 CSCD 北大核心 2014年第8期1789-1793,共5页
提出一种基于数字全息与奇异值分解变换的具有强鲁棒性数字水印算法,该算法利用数字全息技术将视觉可辨的二值水印图像生成数字全息图,再将全息水印图置乱,使全息水印图像中的信息在图像域内均匀扩散,以消除水印图像内部信息间的相关性... 提出一种基于数字全息与奇异值分解变换的具有强鲁棒性数字水印算法,该算法利用数字全息技术将视觉可辨的二值水印图像生成数字全息图,再将全息水印图置乱,使全息水印图像中的信息在图像域内均匀扩散,以消除水印图像内部信息间的相关性,加强了水印的抗剪裁、破损和污染的能力,然后基于载体小波域的低频子带对压缩及常见滤波具有较强抵抗能力,以及奇异值的稳定性特点,将置乱的全息水印的奇异值嵌在载体小波频域子带的奇异值上.由此形成的水印算法经大量实验及分析表明其具有很好的鲁棒性,能够抗各种攻击,特别是强噪声、强压缩攻击、缩放、裁剪及任意角度旋转等攻击下,仍具有良好的性能. 展开更多
关键词 数字水印 数字全息 奇异值分解 鲁棒性 版权保护
下载PDF
用于图像认证的可恢复半脆弱数字水印 被引量:7
4
作者 王祖喜 赵湘媛 《中国图象图形学报》 CSCD 北大核心 2008年第7期1258-1264,共7页
为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JB... 为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JBIG2压缩后作为嵌入水印,然后经量化索引调制嵌入小波域。用该方案嵌入水印后的图像,在检测时,不但可以定位图像中被篡改的区域,还可以对提取的恢复水印进行解压,并可通过逆半色调处理来重建原图像,用它的对应部分替换被篡改区域来实现对被篡改图像的篡改恢复。此外,由于该算法采用密钥来控制水印的嵌入位置,从而保证了水印的安全性;仿真实验是采用一般性操作和篡改操作相结合的方法,实验结果表明,该算法在保护数字图像内容真实性方面是可行的。 展开更多
关键词 图像认证 量化索引调制 半色调技术 篡改恢复
下载PDF
MPLS故障恢复中的丢包与失序研究 被引量:5
5
作者 王祖喜 关君 +1 位作者 胡汉平 孙刚 《微计算机信息》 北大核心 2007年第21期93-94,84,共3页
该文分析了MPLS网络中的Makam和Haskin两种故障恢复机制,Makam机制会造成的数据包的丢失,Haskin可以避免这个问题,但会导致数据包失序的问题,该文提出了在Haskin的基础上使用缓冲区来避免数据包的失序,并给出了缓冲区大小的估计式,以及... 该文分析了MPLS网络中的Makam和Haskin两种故障恢复机制,Makam机制会造成的数据包的丢失,Haskin可以避免这个问题,但会导致数据包失序的问题,该文提出了在Haskin的基础上使用缓冲区来避免数据包的失序,并给出了缓冲区大小的估计式,以及估计式中相关参数的近似计算方法。 展开更多
关键词 MPLS 故障恢复 缓冲区 失序
下载PDF
基于局部分块三维物体表面三角划分算法 被引量:2
6
作者 王祖喜 周焰 +1 位作者 李德华 陈振羽 《华中理工大学学报》 CSCD 北大核心 1999年第12期4-7,共4页
基于三维重建工作中物体截面轮廓线序列中相邻轮廓线基本相似的事实,提出了物体截面轮廓线点集之间三角划分的一种快速算法.算法首先寻找轮廓线的控制点,对每两条相邻轮廓线的控制点进行配对;然后将这样两条轮廓线之间的三角划分分... 基于三维重建工作中物体截面轮廓线序列中相邻轮廓线基本相似的事实,提出了物体截面轮廓线点集之间三角划分的一种快速算法.算法首先寻找轮廓线的控制点,对每两条相邻轮廓线的控制点进行配对;然后将这样两条轮廓线之间的三角划分分配在多个小曲线段对之间进行,并且根据事先匹配的控制点,在每个小的区域中进行简便快速的三角划分.实验验证了算法的有效性. 展开更多
关键词 三维 三角划分 截面轮廓线 匹配 重建 物体表面
下载PDF
可能性构造空间的性状评价及相关问题 被引量:3
7
作者 王祖喜 李德华 周焰 《华中理工大学学报》 CSCD 北大核心 1998年第8期109-112,共4页
在创造性思维中可能性构造空间理论模型研究的基础上,从思维的信息加工处理的角度对思维系统和可能性构造空间的状态特性进行了分析,给出和描述了系统状态函数、有序度及其变化率的分析,给出和论述了PCS中元素的特点、分类性质和类... 在创造性思维中可能性构造空间理论模型研究的基础上,从思维的信息加工处理的角度对思维系统和可能性构造空间的状态特性进行了分析,给出和描述了系统状态函数、有序度及其变化率的分析,给出和论述了PCS中元素的特点、分类性质和类间相关性质分析,论述了PCS系统的发散度,并给出了I集元素变化率、虚构元素集构造速度和选定速度等关于系统品质的一系列性状评价指标. 展开更多
关键词 创造性思维 人工智能 PCST 性状评价 评价指标
下载PDF
基于局域信息少数者博弈的拥塞控制算法 被引量:2
8
作者 王祖喜 邓昭彰 李力 《通信学报》 EI CSCD 北大核心 2014年第1期148-155,166,共9页
针对目前已有的拥塞控制算法普遍存在资源利用率低下、RTT不公平和多瓶颈链路不公平等问题,分析了网络拥塞控制中的博弈现象,考虑网络局域信息在拥塞控制过程中的影响,建立了一种基于局域信息少数者博弈的拥塞控制模型,提出并实现了一... 针对目前已有的拥塞控制算法普遍存在资源利用率低下、RTT不公平和多瓶颈链路不公平等问题,分析了网络拥塞控制中的博弈现象,考虑网络局域信息在拥塞控制过程中的影响,建立了一种基于局域信息少数者博弈的拥塞控制模型,提出并实现了一种基于局域信息少数者博弈的拥塞控制算法。仿真实验表明,该算法在保证瓶颈链路资源利用率的同时,有效地解决了异构RTT流的不公平性问题,实现了多瓶颈链路下的最大最小公平性。 展开更多
关键词 拥塞控制 局域信息 少数者博弈
下载PDF
基于模糊信息原理的纹理图像分割方法
9
作者 王祖喜 王金平 +2 位作者 周焰 陈振羽 李德华 《红外与激光工程》 EI CSCD 1999年第6期21-24,共4页
提出了一种基于同步自回归(SAR) 模型和模糊信息原理进行纹理分割的方法。利用二阶SAR 模型对图像纹理进行描述,用最小平方误差方法对模型参数进行估计,在对模型参数分析的基础上,将估计的参数进行改进后作为纹理的特征向量... 提出了一种基于同步自回归(SAR) 模型和模糊信息原理进行纹理分割的方法。利用二阶SAR 模型对图像纹理进行描述,用最小平方误差方法对模型参数进行估计,在对模型参数分析的基础上,将估计的参数进行改进后作为纹理的特征向量用于纹理图像的分类与分割。由于实际图像带有许多的模糊信息,组成纹理的基元和基元之间的关系也具有很大的模糊性,文中根据模糊信息原理,分析了纹理图像的模糊特性,给出了一种基于模糊贴近度的纹理分割方法。实验结果表明,与常规的距离方法相比,用文中的方法进行图像纹理分割能取得更好的效果。 展开更多
关键词 纹理分析 同步自回归模型 模糊信息 图像分割
下载PDF
MAILCM:一种基于移动代理的网络安全智能联动控制机制
10
作者 王祖喜 刘新伟 +1 位作者 胡汉平 张宝良 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期127-129,共3页
为建立综合、动态、智能型的网络安全体系,实现多种安全技术的有机集成和多种安全产品之间的动态联动,提出了一种多类网络安全产品联动控制机制(Moblie agent basecl Intelligent Linkage Control Mechanism,MAILCM).提出了动态策... 为建立综合、动态、智能型的网络安全体系,实现多种安全技术的有机集成和多种安全产品之间的动态联动,提出了一种多类网络安全产品联动控制机制(Moblie agent basecl Intelligent Linkage Control Mechanism,MAILCM).提出了动态策略更新机制。实现了策略更新的实时和各子系统的策略同步。并能对网络攻击和各种病毒等威胁网络安全的行为做出快速响应。保证各网络终端的安全。避免信息被盗取和终端机器的破坏。有效保障了网络的安全运行. 展开更多
关键词 网络安全 移动代理 联动控制 策略更新 策略同步
下载PDF
基于向量模糊模式识别的纹理图像分割方法
11
作者 王祖喜 李德华 +1 位作者 周焰 胡汉平 《华中理工大学学报》 CSCD 北大核心 1999年第12期8-10,共3页
提出了一种基于同步自回归(SAR) 模型和模糊信息原理进行纹理分割的方法.利用二阶SAR模型对图像纹理进行描述,用最小平方误差方法对模型参数进行估计,将估计的参数作为纹理的特征向量.根据模糊信息原理,分析了纹理图像的... 提出了一种基于同步自回归(SAR) 模型和模糊信息原理进行纹理分割的方法.利用二阶SAR模型对图像纹理进行描述,用最小平方误差方法对模型参数进行估计,将估计的参数作为纹理的特征向量.根据模糊信息原理,分析了纹理图像的模糊特性,给出了一种基于向量模糊集合簇模糊模式识别的纹理分割方法.实验结果表明,用所提出的方法进行图像纹理分割取得了较好的分割效果. 展开更多
关键词 图像分割 纹理分布 向量模糊集合族 模式识别
下载PDF
聚集数据的线性模型参数估计的加权相对效率
12
作者 王祖喜 黄养新 李跃波 《广西民族大学学报(自然科学版)》 CAS 1996年第1期69-73,共5页
就聚集数据的线性模型参数估计的相对效率,作者提出一种新的定义──加权相对效率,并给出其上、下界.同时还讨论了加权相对效率与文献[2]中相对效率的关系.
关键词 线性模型 聚集数据 加权相对效率 参数估计
下载PDF
一种MPLS网络分割策略及故障恢复机制
13
作者 王祖喜 孙刚 +1 位作者 胡汉平 关君 《微计算机信息》 北大核心 2007年第06S期204-205,191,共3页
基于网络通信业务的不断增加,网络规模的增大和复杂程度的提高给现有的集中式故障管理和恢复带来了困难。本文着重提出了一种全新的MPLS网络分割策略。这种策略将大型网络分割成基于边缘路由器的一级域和不包含边缘路由器的二级域。尽... 基于网络通信业务的不断增加,网络规模的增大和复杂程度的提高给现有的集中式故障管理和恢复带来了困难。本文着重提出了一种全新的MPLS网络分割策略。这种策略将大型网络分割成基于边缘路由器的一级域和不包含边缘路由器的二级域。尽量在每个域内实现故障分布式管理和恢复,并给出了基于域的故障恢复机制。 展开更多
关键词 MPLS 故障恢复 网络分割
下载PDF
增长曲线模型回归系数的组合主成分估计
14
作者 王祖喜 吴海英 《广西民族大学学报(自然科学版)》 CAS 1997年第1期4-7,共4页
本文提出了增长曲线模型回归系数的一种新的有偏估计——组合主成分估计,在一定条件下证明了此估计优于最小二乘估计且是可容许估计,进一步,给出了这种估计与文献[4]中提出的主成分估计的关系。
关键词 增长曲线模型 均方误差 容许性 组合主成分估计
下载PDF
一种混沌密钥流产生方法 被引量:36
15
作者 胡汉平 刘双红 +1 位作者 王祖喜 吴晓刚 《计算机学报》 EI CSCD 北大核心 2004年第3期408-412,共5页
提出了一种混沌密钥流产生方法 ,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件 ,即根据混沌轨迹的概率密度分布把混沌吸引子划分为 2 n个区域 ,对混沌轨迹进行采样间隔为n的采样 ,对照轨道点所处位置与相应的序列元... 提出了一种混沌密钥流产生方法 ,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件 ,即根据混沌轨迹的概率密度分布把混沌吸引子划分为 2 n个区域 ,对混沌轨迹进行采样间隔为n的采样 ,对照轨道点所处位置与相应的序列元素之间的映射关系 ,可以得到独立、均匀分布的 2 n相密钥流序列 .数值统计分析支持以上研究结果并表明该序列具有较高的复杂度 .此外文中给出了该序列生成的快速算法和一般表达式 .该序列可用于密码学、数值模拟、扩频通信等众多领域 . 展开更多
关键词 信息安全 混沌 密钥流产生方法 伪随机序列 流密码
下载PDF
一种曲线平滑的自适应方法 被引量:6
16
作者 周焰 王祖喜 +1 位作者 陈振羽 李德华 《计算机工程》 CAS CSCD 北大核心 2000年第4期13-15,共3页
基于曲线的参数方程和信号平滑滤波以及方向链码的基本思想,提出了一种基于Freeman链码和以张长为参数的参数方程的离散曲线自适应平滑算法,解决了图象处理中曲线提取后存在的不光滑问题。最后给出了一些对比实验结果,证明了... 基于曲线的参数方程和信号平滑滤波以及方向链码的基本思想,提出了一种基于Freeman链码和以张长为参数的参数方程的离散曲线自适应平滑算法,解决了图象处理中曲线提取后存在的不光滑问题。最后给出了一些对比实验结果,证明了本算法的有效性。 展开更多
关键词 参数方程 自适应 曲线平滑 图象理解 图象处理
下载PDF
均匀性度量中的密集性偏差与稀疏性偏差 被引量:9
17
作者 胡东红 李德华 王祖喜 《数学物理学报(A辑)》 CSCD 北大核心 2002年第1期128-134,共7页
该文根据王元 ,方开泰[2 ] 的近似偏差 (discrepancy)的均匀性准则 ,定义了理想布点情况下的标准半径 ,定义了 m维单位子空间 Cm=[0 ,1 ]中两点间的 f距离和 g距离 ,由此定义了最大空穴半径和最小空穴半径 ,提出了均匀性度量的密集性偏... 该文根据王元 ,方开泰[2 ] 的近似偏差 (discrepancy)的均匀性准则 ,定义了理想布点情况下的标准半径 ,定义了 m维单位子空间 Cm=[0 ,1 ]中两点间的 f距离和 g距离 ,由此定义了最大空穴半径和最小空穴半径 ,提出了均匀性度量的密集性偏差与稀疏性偏差 .给出了二维情况下的计算结果 .我们的方法计算量不大 ,不仅能较好地度量布点的均匀性以及布点在低维投影的均匀性 。 展开更多
关键词 均匀性度量 密集性偏差 稀疏性偏差 均匀设计 近似偏差 均匀性准则
下载PDF
三维激光彩色扫描系统 被引量:4
18
作者 胡汉平 李德华 +1 位作者 金刚 王祖喜 《高技术通讯》 EI CAS CSCD 2001年第3期25-30,共6页
论述了 3DLCS的硬件系统和软件系统的基本构成、基本特点和实现方法。在此基础之上 ,研究了三维彩色信息获取中具有创新意义的关键技术———智能细化与补断的算法、简单实用的色彩获取技术、简化了的DLT定标模型。
关键词 三维激光彩色扫描系统 计算机视觉 硬件控制系统 软件系统
下载PDF
基于H.323视频会议系统的安全解决方案 被引量:4
19
作者 胡汉平 吴俊 +1 位作者 王祖喜 张宝良 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第11期55-57,共3页
提出了一种视频会议系统的安全解决方案.该方案在基于H.323的视频会议系统中引入认证中心,使用基于X.509的数字证书对用户终端进行单向认证和密钥交换;使用所提出的二维混沌流密码系统有选择地对压缩后的视频数据进行加密来保证视频流... 提出了一种视频会议系统的安全解决方案.该方案在基于H.323的视频会议系统中引入认证中心,使用基于X.509的数字证书对用户终端进行单向认证和密钥交换;使用所提出的二维混沌流密码系统有选择地对压缩后的视频数据进行加密来保证视频流的安全性.实验结果和分析表明,该方案在保证实时性和容错性的同时,从身份认证和数据加密两个方面大大提高了视频会议系统的安全性. 展开更多
关键词 视频会议 身份认证 混沌加密
下载PDF
可能性构造空间理论中选择机理的研究 被引量:9
20
作者 李德华 周焰 王祖喜 《华中理工大学学报》 CSCD 北大核心 1998年第6期5-8,共4页
在创造思维过程中可能性构造空间理论(PCST)框架的基础上,对创造性思维过程中的选择过程作了深入的分析,给出了PCST中选择过程的模型,提出了PCST中的选择算子集的基本概念,讨论了复合的创造性思维过程.
关键词 可能性构造空间 选择 选取 测试 人工智能
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部