期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
OAM光束短距离自由空间传输特性的实验研究 被引量:4
1
作者 席瑞 朱冰 《光电工程》 CAS CSCD 北大核心 2019年第6期11-20,共10页
实验研究了光轨道角动量(OAM)光束的短距离自由空间传输特性。在实验装置中使用数字微镜器件(DMD)产生OAM光束,传输距离为室内0~50m。在接收端使用空间光束模场分析仪测量传输后的OAM光束光强分布,实验研究了不同传输距离下OAM光束的模... 实验研究了光轨道角动量(OAM)光束的短距离自由空间传输特性。在实验装置中使用数字微镜器件(DMD)产生OAM光束,传输距离为室内0~50m。在接收端使用空间光束模场分析仪测量传输后的OAM光束光强分布,实验研究了不同传输距离下OAM光束的模场展宽效应,并通过干涉法研究了传输对OAM光束相位分布特性的影响。在接收端使用一个单路Sagnac干涉仪对传输后OAM光束的各阶模式进行分离检测,实验研究了不同距离下传输导致的OAM光束能量从产生的模式向临近各阶模式的迁移再分配。使用局部加热的方法模拟较强的大气湍流扰动,实验研究了较强湍流对OAM光束模式特性的影响。实验结果表明,在湍流扰动下,OAM光束的拓扑荷值越大传输后模式纯度的劣化越严重。 展开更多
关键词 光轨道角动量 自由空间传输 数字微镜器件 SAGNAC干涉仪
下载PDF
面向室内空间的移动对象数据管理 被引量:19
2
作者 金培权 汪娜 +1 位作者 张晓翔 岳丽华 《计算机学报》 EI CSCD 北大核心 2015年第9期1777-1795,共19页
调查表明:人们有87%左右的时间都在室内空间中活动,例如办公楼、商场、地铁站等.随着物联网以及RFID、Wi-Fi等室内定位技术的快速发展,如何有效管理日益增长的室内移动对象数据,使其支持多样化的室内位置服务应用,已成为公共安全、商业... 调查表明:人们有87%左右的时间都在室内空间中活动,例如办公楼、商场、地铁站等.随着物联网以及RFID、Wi-Fi等室内定位技术的快速发展,如何有效管理日益增长的室内移动对象数据,使其支持多样化的室内位置服务应用,已成为公共安全、商业服务等诸多领域都亟需解决的基础性共性问题.本文针对室内空间在空间约束、定位技术、距离度量等方面的特点,归纳了室内空间移动对象数据管理研究中的关键问题,指出了移动对象数据管理研究领域的主要进展,讨论了室内空间表示模型、室内移动对象位置与轨迹模型、室内空间查询处理和室内移动对象索引等关键技术.在此基础上,对室内移动对象数据库的研究前景进行了展望. 展开更多
关键词 室内空间 移动对象 数据管理
下载PDF
一种统计特征保持的时序数据库水印方案
3
作者 于烨璐 马泽华 +3 位作者 张杰 方涵 张卫明 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2024年第4期2-11,1,66,共12页
数据库水印是保护数据库版权最有效的方法之一。然而,传统的数据库水印有一个潜在的缺点:水印的嵌入会改变数据的分布,从而影响数据库的使用和分析。考虑到大多数分析都是基于目标数据库的统计特征,保持统计特征的一致性是确保数据库可... 数据库水印是保护数据库版权最有效的方法之一。然而,传统的数据库水印有一个潜在的缺点:水印的嵌入会改变数据的分布,从而影响数据库的使用和分析。考虑到大多数分析都是基于目标数据库的统计特征,保持统计特征的一致性是确保数据库可分析性的关键。由于统计特征分析往往是分组进行的,与传统的关系数据库相比,时序数据库(TSDBs)具有明显的时间分组特征,更具有分析价值。因此,本文提出了一种鲁棒的时序数据库水印算法,有效地保证了统计特征的一致性。基于TSDBs的时间分组特征,提出了一种基于线性回归、误差补偿和水印验证的三步水印方案RCV。根据线性回归模型和误差补偿的特性,该方案可以生成一组具有相同统计特征的数据。然后,基于验证机制对生成的数据进行验证,直到它可以传递目标的水印消息为止。与现有方法相比,该方法具有更好的鲁棒性和保持统计特征不变的能力。 展开更多
关键词 数据库水印 时序数据库 统计特征 时间分组特征
下载PDF
空间外差干涉光谱仪仪器线型函数测量新方法研究 被引量:11
4
作者 熊伟 施海亮 俞能海 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2015年第1期267-271,共5页
空间外差干涉光谱技术是近年发展起来的新型静态超分辨光谱分光技术,仪器线型函数是其基本性能参数之一,代表了仪器的光谱分辨能力,需要精确表征。在分析仪器线型函数影响因素(切趾、有效视场角与离轴像元效应)以及测量方法与测量光源... 空间外差干涉光谱技术是近年发展起来的新型静态超分辨光谱分光技术,仪器线型函数是其基本性能参数之一,代表了仪器的光谱分辨能力,需要精确表征。在分析仪器线型函数影响因素(切趾、有效视场角与离轴像元效应)以及测量方法与测量光源等特殊性要求基础上,提出了一种可调波长单色面光源的全新测量方法,并利用可调谐激光器与消散斑积分球等设备搭建了测量实验装置。在仪器线型函数测量实验中,通过选取光谱范围内的典型谱段进行高光谱(0.1nm步长)扫描,经过干涉数据误差修正、光谱复原以及坐标归一化等数据处理过程,获取了仪器线型函数的能量分布形式。此外,利用全光谱范围内扫描的干涉数据,得到仪器线型函数的全峰半宽随波长的变化规律曲线。最后,将本方法获取的实测仪器线型函数与模拟光谱(LBL计算)进行卷积获取理论谱,并与地基探测实验获取的实测大气CO2吸收光谱进行比对分析,两者吻合一致,验证了本方法获取的仪器线型函数具有较高的精度。 展开更多
关键词 空间外差光谱技术 仪器线型函数 可调谐激光 全峰半宽
下载PDF
基于格的最优轮数口令认证秘密共享协议
5
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
下载PDF
具有对比度增强效果的可逆信息隐藏研究进展与展望 被引量:2
6
作者 杨杨 张卫明 +2 位作者 侯冬冬 王辉 俞能海 《网络与信息安全学报》 2016年第4期12-20,共9页
可逆信息隐藏技术可以确保提取信息后无损恢复载体,该技术可用于军事、司法、医学等图像的认证或标注,在这些应用中图像很敏感,轻微的修改也是不允许的。尤其在医学图像中,可逆信息隐藏可用来保护病人隐私。主要介绍了具有对比度增强效... 可逆信息隐藏技术可以确保提取信息后无损恢复载体,该技术可用于军事、司法、医学等图像的认证或标注,在这些应用中图像很敏感,轻微的修改也是不允许的。尤其在医学图像中,可逆信息隐藏可用来保护病人隐私。主要介绍了具有对比度增强效果的可逆信息隐藏,根据运用的载体类型将其分为基于像素直方图的方法和基于预测误差直方图的对比度增强的方法。该系列方法的主要目的是从主观上提高载密图像的质量,并同时实现可逆信息嵌入,这类方法适用于医学图像隐私保护。最后,通过分析现有工作的优势与不足,对未来的发展方向做了展望。 展开更多
关键词 可逆信息隐藏 隐私保护 对比度增强 直方图平移
下载PDF
基于空间分布熵的随机辐射源布局优化 被引量:1
7
作者 刘波 张健霖 王东进 《现代雷达》 CSCD 北大核心 2019年第3期21-26,共6页
针对微波凝视关联成像中,随机辐射源布局优化以随机辐射场矩阵的有效秩最大化为准则时面临目标函数计算复杂、效率太低的问题,提出了一种基于空间分布熵的布局优化方法。首先,构建了一种以空间分布熵来定量表征随机辐射源布局随机性的方... 针对微波凝视关联成像中,随机辐射源布局优化以随机辐射场矩阵的有效秩最大化为准则时面临目标函数计算复杂、效率太低的问题,提出了一种基于空间分布熵的布局优化方法。首先,构建了一种以空间分布熵来定量表征随机辐射源布局随机性的方法,并通过仿真分析验证了随机辐射源的空间分布熵与随机辐射场矩阵的有效秩之间的总体正相关性;然后,采用遗传算法以空间分布熵最大化为准则对随机辐射源布局进行了优化;最后,通过成像仿真验证了随机辐射源布局优化能有效提高微波凝视关联成像性能。 展开更多
关键词 微波凝视关联成像 随机辐射源 空间分布熵 布局优化
下载PDF
基于比特币的私有信息检索支付协议 被引量:1
8
作者 丁佳晨 俞能海 +1 位作者 林宪正 张卫明 《信息安全学报》 CSCD 2019年第6期1-9,共9页
私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Com... 私有信息检索(PIR)是一种密码学工具,使用户能够从远程数据库服务器中获取信息,而不会让服务器知道用户获取了什么信息。PIR方案基本上由两种类型组成,即信息论私有信息检索(Information Theoretic PIR,IT-PIR)和计算性私有信息检索(Computational PIR,C-PIR)。IT-PIR方案要求服务器之间不共谋。一旦服务器共谋,就无法保证用户的隐私。共谋问题一直以来都没有一个比较好的解决办法。比特币和区块链的出现为解决公平和信任的问题提供了一种新方法。在本文中,我们创新地使用区块链来处理IT-PIR中的共谋问题,提出了一种基于比特币的PIR支付协议。在此支付协议中,客户通过比特币交易支付服务费。我们通过比特币脚本控制交易兑现的条件,使得如果服务方相互串通,则使服务方受到利益损失。通过这种方式,该支付协议可以在一定程度上降低共谋的可能性。 展开更多
关键词 比特币 区块链 私有信息检索
下载PDF
基于机器学习的数字预失真进展
9
作者 刘发林 张牵牵 +4 位作者 王俊森 昌昊 姜成业 杨贵晨 韩仁龙 《微波学报》 CSCD 北大核心 2023年第5期62-69,共8页
数字预失真技术目前被广泛用于矫正功率放大器的非线性,降低发射机前端的功率耗费。随着通信技术的发展,高性能、低复杂度的数字预失真技术已成为当前研究的热点。机器学习的发展也为研究提供了新的思路,在数字预失真技术发展历程中发... 数字预失真技术目前被广泛用于矫正功率放大器的非线性,降低发射机前端的功率耗费。随着通信技术的发展,高性能、低复杂度的数字预失真技术已成为当前研究的热点。机器学习的发展也为研究提供了新的思路,在数字预失真技术发展历程中发挥了重要作用。文章以机器学习为基础,围绕数字预失真中的模型构建、参数求解和动态数字预失真这三个研究方向展开,总结了相关文献,对各方向的现有方法进行了阐述和总结。 展开更多
关键词 数字预失真 机器学习 功率放大器 参数提取 时变传输配置
下载PDF
可逆神经网络的隐私泄露风险评估
10
作者 何毅凡 张杰 +1 位作者 张卫明 俞能海 《网络与信息安全学报》 2023年第4期29-39,共11页
近年来,深度学习已经成为多方领域的核心技术,而深度学习模型的训练过程中往往需要大量的数据,这些数据中可能含有隐私信息,包括个人身份信息(如电话号码、身份证号等)和敏感信息(如金融财务、医疗健康等)。因此,人工智能模型的隐私风... 近年来,深度学习已经成为多方领域的核心技术,而深度学习模型的训练过程中往往需要大量的数据,这些数据中可能含有隐私信息,包括个人身份信息(如电话号码、身份证号等)和敏感信息(如金融财务、医疗健康等)。因此,人工智能模型的隐私风险问题成为学术界的研究热点。深度学习模型的隐私研究仅局限于传统神经网络,而很少针对特殊网络结构的新兴网络(如可逆神经网络)。可逆神经网络的上层信息输入可以由下层输出直接得到,直观上讲,该结构保留了更多有关训练数据的信息,相比传统网络具有更大的隐私泄露风险。为此,提出从数据隐私泄露和模型功能隐私泄露两个层面来探讨深度网络的隐私问题,并将该风险评估策略应用到可逆神经网络。具体来说,选取了两种经典的可逆神经网络(RevNet和i-RevNet),并使用了成员推理攻击、模型逆向攻击、属性推理攻击和模型窃取攻击4种攻击手段进行隐私泄露分析。实验结果表明,可逆神经网络在面对数据层面的隐私攻击时存在相比传统神经网络更严重的隐私泄露风险,而在面对模型层面的隐私攻击时存在相似的隐私泄露风险。由于可逆神经网络研究越来越多,目前被广泛被应用于各种任务,这些任务也涉及敏感数据,在实验结果分析基础上提出了一些潜在的解决方法,希望能够应用于未来可逆神经网络的发展。 展开更多
关键词 可逆神经网络 隐私保护 成员推理攻击 隐私威胁
下载PDF
ZB^(+)-tree:一种ZNS SSD感知的新型索引结构
11
作者 刘扬 金培权 《计算机研究与发展》 EI CSCD 北大核心 2023年第3期509-524,共16页
ZNS SSD是近年来提出的一种新型固态硬盘(solid state drive,SSD),它以分区(Zone)的方式管理和存取SSD内的数据.相比于传统SSD,ZNS SSD可以有效提升SSD的读写吞吐,降低写放大,减少SSD的预留空间.但是,ZNS SSD要求Zone内必须采用顺序写模... ZNS SSD是近年来提出的一种新型固态硬盘(solid state drive,SSD),它以分区(Zone)的方式管理和存取SSD内的数据.相比于传统SSD,ZNS SSD可以有效提升SSD的读写吞吐,降低写放大,减少SSD的预留空间.但是,ZNS SSD要求Zone内必须采用顺序写模式,并且Zone上的空间分配、垃圾回收等任务都需要用户自行控制.ZNS SSD的这些特性对于传统数据库系统的存储管理、索引、缓存等技术均提出了新的挑战.针对如何使传统的B^(+)-tree索引结构适配ZNS SSD的问题,提出了一种ZNS SSD感知的新型索引结构——ZB^(+)-tree(ZNS-aware B^(+)-tree).ZB^(+)-tree是目前已知的首个ZNS SSD感知的索引,它以B^(+)-tree为基础,利用ZNS SSD内部支持少量随机写的常规Zone(conventional zone,Cov-Zone)和只支持顺序写的顺序Zone(sequential zone,Seq-Zone),通过常规Zone来吸收对ZNS SSD的随机写操作.ZB^(+)-tree将索引节点分散存储在常规Zone和顺序Zone中,并为2种Zone内的节点分别设计了节点结构,使ZB^(+)-tree不仅能够吸收对索引的随机写操作,而且又可以保证顺序Zone内的顺序写要求.在实验中利用null_blk和libzbd模拟ZNS SSD设备,并将现有的CoW B^(+)-tree修改后作为对比索引.结果表明,ZB^(+)-tree在运行时间、空间利用率等多个指标上均优于CoW B^(+)-tree. 展开更多
关键词 ZNS SSD B^(+)树 数据库索引 CoW B^(+)-tree 分区存储
下载PDF
基于哈夫曼的k-匿名模型隐私保护数据压缩方案
12
作者 于玥 林宪正 +1 位作者 李卫海 俞能海 《网络与信息安全学报》 2023年第4期64-73,共10页
k-匿名模型作为常用的数据匿名技术,广泛应用于数据发布阶段的隐私保护。随着大数据时代的快速发展,海量数据的产生给数据存储带来了新的挑战。然而,存储器的成本较高且存储空间有限,通过硬件升级来无限制地扩充存储空间并不可行。为此... k-匿名模型作为常用的数据匿名技术,广泛应用于数据发布阶段的隐私保护。随着大数据时代的快速发展,海量数据的产生给数据存储带来了新的挑战。然而,存储器的成本较高且存储空间有限,通过硬件升级来无限制地扩充存储空间并不可行。为此,使用数据压缩技术可以减少存储成本和通信开销。为减少数据发布阶段使用匿名技术产生的数据的存储空间,提出了k-匿名模型隐私保护数据压缩方案。对于k-匿名模型的原始数据,按照设定的规则及原始数据同匿名数据之间的预设泛化层次关系计算两者的差值,并根据差值数据具有的频率特性对差值进行哈夫曼编码压缩。通过存储差值可以间接获得原始数据,从而减少原始数据的存储空间。对于k-匿名模型的匿名数据,根据模型的泛化规则或预设泛化层次关系,匿名数据通常具有较高的重复性,且设定的k值越大,匿名数据的泛化程度越高、重复性越强。对匿名数据设计实现哈夫曼编码压缩,减少匿名数据的存储空间。实验结果表明,所提方案能够显著降低k-匿名模型的原始数据及匿名数据的压缩率。在使用的5个k-匿名模型及不同k值的设定情况下,与Windows 11的zip工具相比,所提方案的原始数据压缩率和匿名数据压缩率平均降低了72.2%、64.2%。 展开更多
关键词 K-匿名模型 隐私保护 数据压缩存储 哈夫曼编码
下载PDF
基于未知故障模型的多重持续故障分析
13
作者 毛红晶 程驭坤 胡红钢 《信息网络安全》 CSCD 北大核心 2023年第5期41-49,共9页
持续故障分析是2018年提出的一种新型故障分析技术,该技术引起了国内外学者的广泛关注。目前虽然已经提出了各种针对不同密码系统的相关分析方法,但针对未知故障数量的故障模型的研究仍然一片空白。然而这是一种更为实际的攻击条件,尤... 持续故障分析是2018年提出的一种新型故障分析技术,该技术引起了国内外学者的广泛关注。目前虽然已经提出了各种针对不同密码系统的相关分析方法,但针对未知故障数量的故障模型的研究仍然一片空白。然而这是一种更为实际的攻击条件,尤其在多故障时,攻击者难以控制原始值集合与故障值集合没有重合。基于此,文章提出一种相对宽松的故障模型下的多重持续故障分析模型。攻击者无需知道任何关于故障值、位置,甚至数量的信息。充分利用持续故障在所有加密过程中保持不变的特性,利用密文不同字节的结果缩小故障值范围,最终达到恢复密钥的目的。理论证明和仿真实验验证了分析模型的有效性。以AES-128算法为例,在仅密文的条件下仅使用150条密文就可以将候选密钥数量控制在很小的范围内,攻击成功率为99%以上,有效减少了所需密文数量。当频繁更换密钥后,成功通过增加循环轮数恢复密钥,显著降低了攻击难度。 展开更多
关键词 持续故障分析 侧信道攻击 AES算法 故障注入攻击
下载PDF
基于PCM的大数据存储与管理研究综述 被引量:28
14
作者 吴章玲 金培权 +1 位作者 岳丽华 孟小峰 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期343-361,共19页
大数据已经成为当前学术界和工业界的一个研究热点.但由于计算机系统架构的限制,大数据存储与管理在性能、能耗等方面均面临着巨大的挑战.近年来,一种新型存储介质——相变存储器(phase Change Memory,PCM)——凭着其非易失、字节可寻... 大数据已经成为当前学术界和工业界的一个研究热点.但由于计算机系统架构的限制,大数据存储与管理在性能、能耗等方面均面临着巨大的挑战.近年来,一种新型存储介质——相变存储器(phase Change Memory,PCM)——凭着其非易失、字节可寻址、读取速度快、低能耗等诸多优点,为计算机存储体系结构和数据管理设计带来了新的技术变革前景,也为大数据存储和管理带来了新的契机.PCM既是一种非易失存储介质,同时又具备了内存的字节可寻址和高速随机访问特性,模糊了主存和外存的界限,有望突破原有的存储体系架构,实现更高性能的存储与数据管理.概述了PCM存储器的发展现状;总结了目前基于PCM的持久存储技术和基于PCM的主存系统等方面的研究进展;并讨论了PCM在多个领域的应用现状.最后,给出了基于PCM的大数据存储与管理研究的若干未来发展方向,从而为构建新型存储架构下的大数据存储与管理技术提供有价值的参考. 展开更多
关键词 相变存储器 主存系统 混合主存 大数据管理 大数据存储
下载PDF
用于压缩感知的二值化测量矩阵 被引量:9
15
作者 朱志臻 周崇彬 +2 位作者 刘发林 李滨兵 张志达 《微波学报》 CSCD 北大核心 2014年第2期79-83,96,共6页
压缩感知是近年新兴的一种信号处理理论,在一定条件满足的情况下,压缩感知方法可通过远低于Nyquist频率的降采样数据以高概率近乎完美地重建原始信号。测量矩阵在压缩感知的整个处理过程中起着非常重要的作用。本文从恢复算法入手提出... 压缩感知是近年新兴的一种信号处理理论,在一定条件满足的情况下,压缩感知方法可通过远低于Nyquist频率的降采样数据以高概率近乎完美地重建原始信号。测量矩阵在压缩感知的整个处理过程中起着非常重要的作用。本文从恢复算法入手提出二值化测量矩阵,并通过仿真对其性能加以验证。二值化后测量矩阵不仅在性能上有一定提升,更重要的是可大大降低测量矩阵所需的存储空间以及压缩感知采样、恢复过程的运算量。 展开更多
关键词 压缩感知 测量矩阵 贪婪恢复算法 二值化测量矩阵
下载PDF
基于稀疏表示的高光谱数据压缩算法 被引量:11
16
作者 吴倩 张荣 徐大卫 《电子与信息学报》 EI CSCD 北大核心 2015年第1期78-84,共7页
如何降低高光谱图像大规模数据的存储和传输代价一直是学者们关心的问题。该文提出一种基于稀疏表示的高光谱数据压缩算法,通过一种波段选择算法构造训练样本集合,利用训练得到的基函数字典对高光谱数据所有波段进行稀疏编码,并对表示... 如何降低高光谱图像大规模数据的存储和传输代价一直是学者们关心的问题。该文提出一种基于稀疏表示的高光谱数据压缩算法,通过一种波段选择算法构造训练样本集合,利用训练得到的基函数字典对高光谱数据所有波段进行稀疏编码,并对表示结果中非零元素的位置和数值进行量化和熵编码,从而实现高光谱图像压缩。实验结果表明该文算法与3维小波相比具有更好的非线性逼近性能,其率失真性能明显优于3D-SPIHT,并且在光谱信息保留上具有巨大的优势。 展开更多
关键词 图像处理 数据压缩 高光谱遥感 稀疏表示
下载PDF
基于TLD的增强现实跟踪注册方法 被引量:14
17
作者 李炎 尹东 《系统仿真学报》 CAS CSCD 北大核心 2014年第9期2062-2067,2072,共7页
提出了一种新的增强现实跟踪注册方法。采用跟踪-学习-检测TLD算法,将目标跟踪任务分成跟踪器、学习器和检测器,通过跟踪器和检测器并行对视频流中的图像帧进行跟踪、检测操作,并使用P-N学习算法进行学习和更新,综合这三部分从而确定稳... 提出了一种新的增强现实跟踪注册方法。采用跟踪-学习-检测TLD算法,将目标跟踪任务分成跟踪器、学习器和检测器,通过跟踪器和检测器并行对视频流中的图像帧进行跟踪、检测操作,并使用P-N学习算法进行学习和更新,综合这三部分从而确定稳定的目标位置;在所跟踪到目标位置的基础上,使用基于局部SURF算法对目标的特征点进行检测与匹配操作;根据所获得的特征点计算出三维注册参数,完成增强现实系统的跟踪注册。实验结果表明,所提出的方法有效地解决了传统跟踪算法目标跟踪不稳定、易丢失目标和目标检测算法耗时严重、准确度不高等问题,使增强现实系统更稳定、更具鲁棒性。 展开更多
关键词 增强现实 TLD算法 跟踪注册 P-N学习 SURF算法
下载PDF
面向绿色数据中心的能耗有效查询优化技术 被引量:6
18
作者 邢宝平 吕梦圆 +2 位作者 金培权 黄国锐 岳丽华 《计算机研究与发展》 EI CSCD 北大核心 2019年第9期1821-1831,共11页
降低能耗开销、建设绿色数据中心,已经成为目前大规模数据中心的重要需求.在绿色数据中心,如何使数据库系统在满足性能需求的前提下尽量地节约能耗,即如何提高数据库系统的能耗有效性,是目前研究的重点.数据库系统中的能耗有效性旨在使... 降低能耗开销、建设绿色数据中心,已经成为目前大规模数据中心的重要需求.在绿色数据中心,如何使数据库系统在满足性能需求的前提下尽量地节约能耗,即如何提高数据库系统的能耗有效性,是目前研究的重点.数据库系统中的能耗有效性旨在使用更少的电能来提供相同的服务.能耗有效性越高,说明数据库系统可以用更少的能耗就能够响应同样数量的操作,换句话说,可以用更少的能耗达到同样的性能.据此提出了一种面向绿色数据中心的能耗有效查询优化方法.该方法首先利用回归分析建立操作符层的功耗预测模型,从而可以准确地预测给定查询在执行过程中的平均功耗.接着,在PostgreSQL查询优化器中扩充了结合预测能耗成本和时间成本的新的查询执行代价计算模型,并引入性能退化度因子调节性能和能耗的权重.最后构建了数据库系统能耗测试平台,在PostgreSQL上基于TPC-H和TPC-C基准测试进行了实验.结果表明:所提出的功耗预测模型比已有方法准确度更高.同时,提出的性能退化度因子为数据库系统提供了性能和能耗之间的灵活折中方案,并且通过设置适当的性能退化度因子,可以实现比原始PostgreSQL更高的能耗有效性. 展开更多
关键词 绿色数据中心 能耗有效性 查询优化 代价模型 功耗模型
下载PDF
基于DCT系数双量化映射关系的图像盲取证算法 被引量:7
19
作者 王青 张荣 《电子与信息学报》 EI CSCD 北大核心 2014年第9期2068-2074,共7页
图像篡改过程会留下一些痕迹破坏自然图像的一致性,为图像的盲取证提供了线索。该文针对篡改过程中的JPEG重压缩操作,根据原始离散余弦变换(DCT)系数与重压缩后DCT系数的映射关系,提出一种新的图像重压缩概率模型来描述重压缩前后DCT系... 图像篡改过程会留下一些痕迹破坏自然图像的一致性,为图像的盲取证提供了线索。该文针对篡改过程中的JPEG重压缩操作,根据原始离散余弦变换(DCT)系数与重压缩后DCT系数的映射关系,提出一种新的图像重压缩概率模型来描述重压缩前后DCT系数统计特性的变化,并结合贝叶斯准则,利用后验概率表示JPEG篡改图像中存在的DQ(Double Quantization)效应,通过后验概率密度图实现篡改区域的定位。实验表明,该方法能够快速并准确实现篡改区域的自动检测和定位,尤其是当第2次压缩因子小于第1次压缩因子时,正确率相对于传统算法有明显的提高。该方法不仅能检测Photoshop等图像编辑软件制作的手工合成篡改图像,同样也适用于图像智能编辑算法如图像修复算法和图像重排算法制作的篡改图像。 展开更多
关键词 图像处理 盲取证 图像篡改 JPEG重压缩 映射关系 DQ(Double Quantization)效应
下载PDF
基于分组密码的认证加密工作模式 被引量:14
20
作者 张平 陈长松 胡红钢 《信息网络安全》 2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题... 近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。 展开更多
关键词 对称密码学 分组密码 认证加密 可证明安全
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部