期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
基于减压降温原理的超流氦获取真空机组的研制
1
作者 丁美莹 李娜 +6 位作者 叶斌 蔡毅杰 曹菁 杨榆 周冬冬 张玙 何昆 《低温工程》 CAS CSCD 北大核心 2024年第3期38-44,92,共8页
南方先进光源研究测试平台(SAPS-TP)为了给超导腔提供2 K测试环境,采用在氦池入口抽真空至饱和蒸气压的方式来获取2 K超流氦。研制一套减压降温真空机组用来抽取真空,详细介绍了设计和选型计算,并借鉴各大型2 K低温系统的使用经验,进行... 南方先进光源研究测试平台(SAPS-TP)为了给超导腔提供2 K测试环境,采用在氦池入口抽真空至饱和蒸气压的方式来获取2 K超流氦。研制一套减压降温真空机组用来抽取真空,详细介绍了设计和选型计算,并借鉴各大型2 K低温系统的使用经验,进行了优化。已完成20余次超导腔的性能测试,真空机组运行稳定,氦池压力、温度和液位等参数的控制精度达到设计指标。运行测试结果表明,所研制的减压降温真空机组性能满足设计要求。 展开更多
关键词 低温系统 2 K超流氦 选型设计 真空泵机组
下载PDF
回声隐藏的研究与实现 被引量:6
2
作者 杨榆 白剑 +2 位作者 徐迎晖 钮心忻 杨义先 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期50-52,共3页
回声隐藏是利用音频做载体,隐藏信息的一种信息隐藏技术。提出了基于倒谱的回声隐藏算法,并用matlab实现。在此基础上,提出了增加隐藏容量的新算法。在采样率为44100Hz条件下,每秒能够隐藏346bit信息。
关键词 信息隐藏 回声隐藏 语音信号数字处理
下载PDF
基于回声隐藏的VDSC隐写分析算法 被引量:8
3
作者 杨榆 雷敏 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第2期83-88,共6页
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件。实验结果显示,该算法正确率为88%。 展开更多
关键词 信息隐藏 音频隐写分析 回声隐藏分析
下载PDF
基于小波和余弦变换组合的音频零水印算法 被引量:4
4
作者 杨榆 雷敏 +1 位作者 郭玉翠 罗群 《南京理工大学学报》 EI CAS CSCD 北大核心 2012年第3期386-389,共4页
为了提高传统水印方案的透明性,该文对基于离散小波变换(DWT)和离散余弦变换(DCT)的音频零水印进行了研究。该文将音频分成等长帧。对每帧进行DWT提取出近似分量。对近似分量进行DCT后求均值。根据相邻均值间的关系嵌入水印。仿真实验... 为了提高传统水印方案的透明性,该文对基于离散小波变换(DWT)和离散余弦变换(DCT)的音频零水印进行了研究。该文将音频分成等长帧。对每帧进行DWT提取出近似分量。对近似分量进行DCT后求均值。根据相邻均值间的关系嵌入水印。仿真实验表明该算法对于MP3压缩、重量化、重采样、低通滤波、降噪等常见音频信号处理攻击具有很强的鲁棒性且效率较高。 展开更多
关键词 音频 零水印 离散小波变换 离散余弦变换 鲁棒性
下载PDF
DWT-DCT-QR结合的音频盲水印算法 被引量:3
5
作者 杨榆 雷敏 +1 位作者 钮心忻 杨义先 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第8期62-66,共5页
为保护互联网中数字音像制品的合法版权,结合离散小波变换(DWT)、离散余弦变换(DCT)、QR分解以及音频的特性,提出了一种针对音频的盲水印算法。首先对原始音频分段,然后对每个分段进行小波变换求得近似分量,再进行离散余弦变换,对低频... 为保护互联网中数字音像制品的合法版权,结合离散小波变换(DWT)、离散余弦变换(DCT)、QR分解以及音频的特性,提出了一种针对音频的盲水印算法。首先对原始音频分段,然后对每个分段进行小波变换求得近似分量,再进行离散余弦变换,对低频部分进行QR分解,在QR分解后得到的上三角矩阵中嵌入水印信息。实验结果表明,该算法具有较好的透明性和鲁棒性,能够承受高斯加噪、重采样、重量化、低通滤波、MP3压缩、裁剪替换等常见音频信号处理攻击。 展开更多
关键词 音频水印 离散小波变换 离散余弦变换 QR分解
下载PDF
回声隐藏DSP快速算法的研究与实现 被引量:1
6
作者 杨榆 雷敏 +2 位作者 白剑 钮心忻 杨义先 《计算机应用研究》 CSCD 北大核心 2006年第4期121-122,共2页
语音信息隐藏的关键问题之一是信号的实时处理,回声隐藏具有高透明性和鲁棒性,但是其解隐藏算法复杂耗时。提出一种快速算法,对N点序列,峰值运算量至多是普通算法的1/N,整体运算量约是普通算法的30%,能够满足实时处理的要求。
关键词 语音信息隐藏 FFT DSP快速算法
下载PDF
基于软件无线电的单边带锁相解调算法 被引量:1
7
作者 杨榆 白剑 +2 位作者 徐迎晖 钮心忻 周锡增 《计算机应用研究》 CSCD 北大核心 2006年第1期187-189,共3页
根据韦瓦(W eawa)单边带调制解调法、COSTAS锁相环及双线性变换,提出基于软件无线电的单边带锁相解调器。解调器运行在TMS320C6203上,能实时处理160kHz信号,捕捉8kHz频偏。
关键词 锁相解调 COSTAS SSB
下载PDF
基于Hadoop的云计算数据主动销毁研究 被引量:1
8
作者 杨榆 雷敏 +2 位作者 周椿入 吕瀚森 何佳羲 《成都信息工程学院学报》 2015年第3期230-233,共4页
云安全是当前云计算研究的重点方向之一,云数据在云存储服务器端删除后的残留问题是云安全主要问题之一。针对云服务器端数据删除的残留问题,提出一种主动销毁机制(Active Data Deletion,ADD),该机制结合数据覆写算法以改进原有数据删... 云安全是当前云计算研究的重点方向之一,云数据在云存储服务器端删除后的残留问题是云安全主要问题之一。针对云服务器端数据删除的残留问题,提出一种主动销毁机制(Active Data Deletion,ADD),该机制结合数据覆写算法以改进原有数据删除机制。经过仿真验证,ADD机制能有效销毁原始数据。同时针对不同的安全需求采用了不同复杂度的覆写算法,并测试了不同算法的性能。 展开更多
关键词 云计算 数据残留 主动销毁
下载PDF
了解安全协议 护卫网络安全
9
作者 杨榆 杨义先 《网管员世界》 2004年第11期17-18,共2页
随着互联网应用的普及.在给人们带来极大便利的同时.网络安全事件有逐年递增的趋势。《2004年网络安全状况调查技术分析报告》指出2003年5月至2004年5月.在全国7072家参与调查单位中.7%的调查对象对单位安全状况不了解.有58%的调... 随着互联网应用的普及.在给人们带来极大便利的同时.网络安全事件有逐年递增的趋势。《2004年网络安全状况调查技术分析报告》指出2003年5月至2004年5月.在全国7072家参与调查单位中.7%的调查对象对单位安全状况不了解.有58%的调查对象遭受过不同程度,不同类型的破坏或攻击.包括计算机病毒、蠕虫.木马程序、垃圾邮件。 展开更多
关键词 安全协议 网络安全 S/MIME PGP SNMPV3 SSL TLS IPSec
下载PDF
基于分布式中间件ICE的应用架构研究 被引量:16
10
作者 丁云亮 谷利泽 杨榆 《计算机应用》 CSCD 北大核心 2009年第B12期27-28,31,共3页
在分布式系统中,分布式平台之间的差异增加了开发的复杂性。基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型。该模型可以降低模块之间的耦合度,解决服务器负载过大的问题。将该模型应用到网络安全管理系统中... 在分布式系统中,分布式平台之间的差异增加了开发的复杂性。基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型。该模型可以降低模块之间的耦合度,解决服务器负载过大的问题。将该模型应用到网络安全管理系统中,解决了网络安全管理系统中平台差异问题和服务器负载均衡问题。 展开更多
关键词 分布式ICE中间件 三层架构 网络安全管理系统 跨平台 负载均衡
下载PDF
一种基于DCT和SVD的音频水印算法 被引量:8
11
作者 朱宪花 雷敏 +1 位作者 杨榆 王国鑫 《计算机工程》 CAS CSCD 2012年第19期111-113,118,共4页
提出一种基于离散余弦变换(DCT)和奇异值分解(SVD)的音频水印算法。该算法将原始音频进行分段后再分块,对每一块进行DCT变换,利用Zig-Zag算法将变换后的系数分成4个象限,通过对每个象限进行SVD变换得到对角阵,并在对角阵的第1个元素内... 提出一种基于离散余弦变换(DCT)和奇异值分解(SVD)的音频水印算法。该算法将原始音频进行分段后再分块,对每一块进行DCT变换,利用Zig-Zag算法将变换后的系数分成4个象限,通过对每个象限进行SVD变换得到对角阵,并在对角阵的第1个元素内嵌入水印。实验结果证明,该算法具有良好的透明性,在嵌入强度为0.2时峰值信噪比较高,同时可以抵抗重采样、回声、噪声等攻击,具有较高的鲁棒性。 展开更多
关键词 音频水印 离散余弦变换 奇异值分解 透明性 鲁棒性
下载PDF
DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型 被引量:12
12
作者 任伟 雷敏 杨榆 《小型微型计算机系统》 CSCD 北大核心 2012年第4期679-683,共5页
提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mo... 提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mouth、Id-shift、Collusion、Trust-abuse及其联合攻击.并提出DTAA攻击检测算法来检测Collusion攻击(以及联合攻击).模拟实验表明,关键信誉评级方法高效可行. 展开更多
关键词 可信软件 信任模型 云计算 软件服务
下载PDF
利用文本载体的信息隐藏算法研究 被引量:12
13
作者 白剑 徐迎晖 杨榆 《计算机应用研究》 CSCD 北大核心 2004年第12期147-148,共2页
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的... 利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。 展开更多
关键词 文本 信息隐藏 文本隐藏
下载PDF
基于文本的信息隐藏算法 被引量:9
14
作者 白剑 杨榆 +2 位作者 徐迎晖 钮心忻 杨义先 《计算机系统应用》 2005年第4期32-35,共4页
本文提出了一种新的基于文本的信息隐藏算法,算法利用人类的视觉系统(HVS)对标点符号和上下文之间 以及字与字之间的间隔并不敏感这一特点进行信息隐藏。大量的实验结果表明这一算法具有很好的隐藏效果。 每一个字可以隐藏一比特的密文... 本文提出了一种新的基于文本的信息隐藏算法,算法利用人类的视觉系统(HVS)对标点符号和上下文之间 以及字与字之间的间隔并不敏感这一特点进行信息隐藏。大量的实验结果表明这一算法具有很好的隐藏效果。 每一个字可以隐藏一比特的密文信息。算法利用纠错交织分帧技术获得一定的抗增、删攻击能力。 展开更多
关键词 文本 信息隐藏算法 视觉系统 纠错交织分帧技术 信息安全
下载PDF
基于恒虚警的信号检测迭代算法 被引量:4
15
作者 白剑 杨亚飞 +2 位作者 徐迎晖 杨榆 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第2期87-90,共4页
提出了在信号检测中利用恒虚警估计噪声特性的迭代算法,该算法能够在信噪比达到一定值的情况下,比较准确地检测出中频信号包含的有用信号的数量及其中心频率.算法的基本思想在于在未知情况下估计信号中噪声统计特性,利用估计的噪声统计... 提出了在信号检测中利用恒虚警估计噪声特性的迭代算法,该算法能够在信噪比达到一定值的情况下,比较准确地检测出中频信号包含的有用信号的数量及其中心频率.算法的基本思想在于在未知情况下估计信号中噪声统计特性,利用估计的噪声统计特性将信号和噪声分离,从而获得实际信号的数量、带宽、中心频率等基本参数.仿真结果表明该迭代算法计算简便,且具有较好的适应性. 展开更多
关键词 恒虚警 信号检测 迭代算法
下载PDF
语音信息隐藏中的AERA算法 被引量:3
16
作者 白剑 景晓军 +3 位作者 杨榆 徐迎晖 钮心忻 杨义先 《电子学报》 EI CAS CSCD 北大核心 2005年第9期1541-1544,共4页
本文提出了一种能够在全球移动通信系统(Global System for Mobile Communications,GSM)中使用的信息隐藏算法———基于分析合成的能量比调整(Analysis-By-Synthesis Energy Ratio Adjust,AERA)算法.算法采用了分析合成(Analysis-By-Sy... 本文提出了一种能够在全球移动通信系统(Global System for Mobile Communications,GSM)中使用的信息隐藏算法———基于分析合成的能量比调整(Analysis-By-Synthesis Energy Ratio Adjust,AERA)算法.算法采用了分析合成(Analysis-By-Synthesis,ABS)技术,在嵌入过程中根据输入明文语音实时的调整嵌入强度,使得隐藏效果和解码效果都达到最佳值.大量仿真试验结果表明算法对GSM中的规则脉冲激励长期预测编码(Regular Pulse Excited-Long Term Pre-diction Coding,RPE-LTP Coding)、自适应差分脉冲编码调制(Adaptive Differential Pulse Code Modulation,ADPCM)等语音压缩编码以及滤波操作有很强的鲁棒性,携密语音的分段平均信噪比达到37dB,可以达到透明性要求.算法简单易行并且是基于盲检测的,具有很高的实用性. 展开更多
关键词 语音信息隐藏 分析合成 能量比 RPE-LTP编码
下载PDF
基于语义的文本隐藏方法 被引量:8
17
作者 徐迎晖 杨榆 +1 位作者 钮心忻 杨义先 《计算机系统应用》 2006年第6期91-94,共4页
基于语义的文本隐藏是一种通过变换字词本身而不改变语义的隐藏方法,目前主要采用同义词替换来实现。文章提出一种汉字同音替换的基于语义的文本隐藏方法,在隐蔽性和抗攻击性上有一定的改进,并可通过对句子进行分词和词性标注的方法实... 基于语义的文本隐藏是一种通过变换字词本身而不改变语义的隐藏方法,目前主要采用同义词替换来实现。文章提出一种汉字同音替换的基于语义的文本隐藏方法,在隐蔽性和抗攻击性上有一定的改进,并可通过对句子进行分词和词性标注的方法实现机器自动隐藏和盲检测。 展开更多
关键词 语义 文本隐藏 信息隐藏 同音替换
下载PDF
ID保护的物联网T2ToI中能量高效的健壮密钥管理方案 被引量:2
18
作者 任伟 雷敏 杨榆 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1903-1907,共5页
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥... 在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSK ey方案、基于ID的密钥管理方案.每个方案均给出相应分析. 展开更多
关键词 物联网 网络安全 密钥管理 ONS 基于ID的密码学
下载PDF
音频信息隐藏技术研究 被引量:3
19
作者 袁开国 杨榆 杨义先 《中兴通讯技术》 2007年第5期6-9,共4页
音频信息隐藏技术作为信息隐藏技术的一个重要分支,主要涉及的域有时域、频域、离散余弦变换(DCT)域、小波(Wavelet)域、压缩域等。其中,时域和频域的嵌入方法相对容易实现,但鲁棒性相对较差;DCT域和Wavelet域方法透明性好,鲁棒性也不错... 音频信息隐藏技术作为信息隐藏技术的一个重要分支,主要涉及的域有时域、频域、离散余弦变换(DCT)域、小波(Wavelet)域、压缩域等。其中,时域和频域的嵌入方法相对容易实现,但鲁棒性相对较差;DCT域和Wavelet域方法透明性好,鲁棒性也不错,尤其是在抵抗模/数转换(A/D)、数/模转换(D/A)攻击时有着非常优秀的表现,但其操作复杂,实现难度相对较高;压缩域隐藏算法一般有较好的透明性,但鲁棒性相对较差。音频信息隐藏在许多场合取得了很好的应用效果,但面对重录音攻击,尚且没有一种很好的方法。解决这一难题的关键是精确同步信息的嵌入和强鲁棒隐藏方法的研究。 展开更多
关键词 音频信息隐藏 人耳听觉系统 听觉阈值 听觉掩蔽效应 相位不敏感
下载PDF
基于JAVA的移动电子商务 被引量:2
20
作者 雷敏 宋茂强 杨榆 《计算机系统应用》 北大核心 2003年第10期20-22,共3页
移动电子商务已经引起市场上的一场革命,而且在很大的程度上影响和改变了商品交易的场所和时间。移动设备,特别是手机、无线网络使得数以百万计的用户可以访问到这个无线市场。这个巨大的市场激发了很多针对移动用户开发的众多增值业务... 移动电子商务已经引起市场上的一场革命,而且在很大的程度上影响和改变了商品交易的场所和时间。移动设备,特别是手机、无线网络使得数以百万计的用户可以访问到这个无线市场。这个巨大的市场激发了很多针对移动用户开发的众多增值业务。在这篇文章中介绍了移动电子商务的概念、移动电子商务发展的动力,并且提出了一个基于无线JAVA的移动电子商务框架。 展开更多
关键词 移动电子商务 JAVA语言 无线互联网 无线通信 移动运营商 增值业务
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部