期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于演化博弈的大数据信息泄漏风险访问控制模型设计
1
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
低质量指纹图像分割算法研究 被引量:1
2
作者 周海徽 李吉成 《计算机技术与发展》 2011年第8期1-5,共5页
针对低质量指纹图像的特点,提出了一种基于Canny算子和数学形态学的分割算法。首先研究了两种传统的指纹图像分割方法:基于D-S证据理论的指纹图像分割方法和结合遗传算法与方向图法的指纹图像分割方法。然后介绍了一种新的利用边缘提取... 针对低质量指纹图像的特点,提出了一种基于Canny算子和数学形态学的分割算法。首先研究了两种传统的指纹图像分割方法:基于D-S证据理论的指纹图像分割方法和结合遗传算法与方向图法的指纹图像分割方法。然后介绍了一种新的利用边缘提取和数学形态学相结合的指纹图像分割方法。该方法利用Canny算子进行粗分割,再用数学形态学的原理修正边界和去除噪声。实验结果表明,该方法对于低质量指纹图像的分割效果明显优于传统的分割方法。 展开更多
关键词 指纹 图像分割 CANNY算子 数学形态学
下载PDF
红外目标跟踪技术研究 被引量:3
3
作者 尤天来 周海徽 《计算机技术与发展》 2011年第10期140-142,146,共4页
众多的目标跟踪算法中,Mean-Shift跟踪算法有良好的实时性,对遮挡、目标变形具有一定的适应性,是公认的效果比较好的跟踪方法。但它也存在不足,传统的Mean-Shift算法当背景的直方图分布和目标的直方图分布类似时,或者目标受到光照、阴... 众多的目标跟踪算法中,Mean-Shift跟踪算法有良好的实时性,对遮挡、目标变形具有一定的适应性,是公认的效果比较好的跟踪方法。但它也存在不足,传统的Mean-Shift算法当背景的直方图分布和目标的直方图分布类似时,或者目标受到光照、阴影等影响,或有干扰物体靠近目标时,在跟踪时很容易发生目标丢失。鉴于此,提出最先使用Kalman滤波器对距离相对比较远的红外弱小目标的大致运动位置做出目标估计,接着使用Mean-Shift跟踪算法在先前目标估计出的区域内做目标的跟踪匹配,并保证精度。实验结果指出,文中提出的算法对于跟踪系统的观察噪声扰动具有较强的鲁棒性。 展开更多
关键词 目标跟踪 Mean—Shift算法 KALMAN滤波
下载PDF
激光雷达距离像噪声模型分析及噪声抑制方法 被引量:2
4
作者 邓礼茂 鲁新平 +1 位作者 周海徽 陈东 《微处理机》 2011年第6期52-54,共3页
提出了一种基于局部直方图的激光雷达距离像噪声抑制方法。首先分析了成像激光雷达的工作原理以及距离像的噪声模型,在此基础上,给出了一种距离像反常噪声抑制算法。仿真实验表明,该方法具有较好的距离像噪声抑制效果。
关键词 激光雷达 噪声模型 局部直方图 距离反常抑制
下载PDF
试析计算机网络通信安全领域数据加密的运用
5
作者 蒋潇 胡自强 周海徽 《信息记录材料》 2019年第6期122-123,共2页
计算机信息网络技术的出现以及应用,可谓是人类史上的一次重大变革,也被人们称之为"第三次工业革命"。在计算机普遍应用的今天,其网络通信安全也受到了很多人们的关注。只有为人们提供一个安全可靠的网络通信环境,才会获得人... 计算机信息网络技术的出现以及应用,可谓是人类史上的一次重大变革,也被人们称之为"第三次工业革命"。在计算机普遍应用的今天,其网络通信安全也受到了很多人们的关注。只有为人们提供一个安全可靠的网络通信环境,才会获得人们的满意,满足人们的需求,推动社会经济的高速发展。这时就需要借助数据加密技术,对其进行保护与加密。 展开更多
关键词 计算机 网络通信 安全领域 数据加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部