期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
加密网络流量类型识别研究 被引量:3
1
作者 李尧 郝文 《计算机应用》 CSCD 北大核心 2009年第6期1662-1664,共3页
针对传统的检测方法无法识别加密网络流量类型的问题,对加密网络流量类型的识别进行了研究。从加密后保持不变的网络流量特征着手,提出了通过统计数据包长度、数据包到达时间间隔以及流的方向等方法可以正确地识别加密网络流量类型,最... 针对传统的检测方法无法识别加密网络流量类型的问题,对加密网络流量类型的识别进行了研究。从加密后保持不变的网络流量特征着手,提出了通过统计数据包长度、数据包到达时间间隔以及流的方向等方法可以正确地识别加密网络流量类型,最后设计出加密网络流量类型识别的模型和相应的加密网络流量实时识别方案,通过对该方案的验证表明采用该方案能够获得较好的效果。 展开更多
关键词 数据包 网络流量 特征 识别
下载PDF
一种高效无线传感器网络认证及密钥协商方案 被引量:1
2
作者 李尧 郝文 《计算机工程与应用》 CSCD 北大核心 2009年第19期107-109,共3页
随着无线传感器网络在社会各个领域的渗透,其安全机制的研究一直是无线传感器网络的研究热点。在分析了无线传感器网络中认证及密钥协商方案设计时应满足条件的基础上,基于单向HASH函数和对称密码算法,设计了无线传感器网络中传感器节... 随着无线传感器网络在社会各个领域的渗透,其安全机制的研究一直是无线传感器网络的研究热点。在分析了无线传感器网络中认证及密钥协商方案设计时应满足条件的基础上,基于单向HASH函数和对称密码算法,设计了无线传感器网络中传感器节点间一种高效的认证及密钥协商方案。并从互认证、会话密钥、可抵御攻击等方面对该方案的安全性进行了分析,说明了该方案的安全性能较好,可有效抵御典型攻击行为;详细比较该方案和现有类似方案的运行性能,结果表明,该方案在存储容量需求、计算复杂性和通信带宽需求方面均优于现有方案。 展开更多
关键词 无线传感器网络 安全机制 认证 密钥协商
下载PDF
基于SOM的物流配送路径优化方法研究 被引量:3
3
作者 李尧 芮小平 《计算机工程与设计》 CSCD 北大核心 2009年第7期1671-1673,共3页
合理的配送路线可以提高物流配送的效率,利用SOM网络训练过程中能够保持神经元空间拓扑特性的特点求解物流配送的最优路径。在SOM网络中以任意配送节点的坐标作为输入层,以2倍于配送节点的序列为输出层。训练时,每次从路径节点中随机选... 合理的配送路线可以提高物流配送的效率,利用SOM网络训练过程中能够保持神经元空间拓扑特性的特点求解物流配送的最优路径。在SOM网络中以任意配送节点的坐标作为输入层,以2倍于配送节点的序列为输出层。训练时,每次从路径节点中随机选取一个节点作为输入层,通过训练保证输出层的某个点与该输入点的距离最短,最终使得每个配送节点在输出层上都有与之最近的节点相对应。给出了求解最优路径的步骤,并分别针对不同的配送节点进行实验。结果表明,基于SOM最优路径算法能够以较快的收敛速度得到最优解。 展开更多
关键词 配送路线 SOM 物流 最短路径 神经网络
下载PDF
适合特定水表表型的字符识别方法 被引量:2
4
作者 李尧 芮小平 《计算机工程与设计》 CSCD 北大核心 2009年第11期2772-2774,2781,共4页
根据特定水表走字的特点,提出了一种基于模板和神经网络的水表数字字符识别的方法。该方法利用特定表型中待识别区域宽高比例相同的特点,提出用特征模板缩放法来进行待识别区域的定位和字符分割。采用三灰度值加权系数进行模板匹配,提... 根据特定水表走字的特点,提出了一种基于模板和神经网络的水表数字字符识别的方法。该方法利用特定表型中待识别区域宽高比例相同的特点,提出用特征模板缩放法来进行待识别区域的定位和字符分割。采用三灰度值加权系数进行模板匹配,提高了特征的利用率;采用自适应学习的BP神经网络训练全字符和半字符样本,用户直接使用训练好的神经网络联结权值进行字符识别。结果表明,充分利用待识别区域的特征有助于提高识别区域定位和字符分割的准确性,在此基础上,采用经典的识别算法能够取得较好的效果。 展开更多
关键词 字符识别 定位 BP神经网络 模板匹配 图像采集
下载PDF
一个信息安全系统的形式描述和验证 被引量:1
5
作者 刘益和 何文孝 《西南民族大学学报(自然科学版)》 CAS 2008年第4期795-799,共5页
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性.
关键词 BLP模型 BIBA模型 认证 授权 保密性 完整性
下载PDF
基于兴趣分类、信任和安全等级的P2P访问控制 被引量:2
6
作者 刘益和 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期674-678,共5页
针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分... 针对P2P环境中访问控制问题,将信任机制、信息的机密性和完整性及用户兴趣结合进行研究.引入了主体、客体的密级、完整性等级、兴趣值和信誉等级等概念.根据用户对资源感兴趣的程度并利用已有的访问控制策略思想,定义了新的基于兴趣分类、信任和安全等级的P2P访问控制策略.通过对其合理性的分析和研究得知,该策略是对已有的模型的访问控制策略的改进和扩展,适用于P2P网络环境的安全访问控制策略. 展开更多
关键词 P2P网络 密级 完整性等级 兴趣值 信誉等级
下载PDF
基于单片机的新型步进电机运动控制器 被引量:1
7
作者 匡胤 唐年庆 魏玉华 《微计算机信息》 北大核心 2008年第17期123-124,158,共3页
运动控制器在开放式数控系统中占有很重要的地位。开发了一款基于单片机的新型步进电机运动控制器。硬件部分重点对运动控制器的脉冲分频电路、RS-232通信接口电路、D/A转换电路、V/I转换电路、开关信号输入电路、系统抗干扰电路等进行... 运动控制器在开放式数控系统中占有很重要的地位。开发了一款基于单片机的新型步进电机运动控制器。硬件部分重点对运动控制器的脉冲分频电路、RS-232通信接口电路、D/A转换电路、V/I转换电路、开关信号输入电路、系统抗干扰电路等进行了设计和分析;软件方面提出了系统的总体架构。 展开更多
关键词 运动控制 步进电机 单片机 电路设计
下载PDF
一种安全存储软件的设计与实现
8
作者 李尧 涂松 郝文 《计算机工程》 CAS CSCD 北大核心 2009年第17期141-142,145,共3页
设计一种基于秘密共享算法的存储软件,它不同于传统的存储软件,而是依赖秘密共享算法来实现信息的机密性、可用性和完整性。该软件在用户指定的信任域内相互协作才能完成信息的分散、存储、恢复和销毁。由于其实现原理的特殊性,该存储... 设计一种基于秘密共享算法的存储软件,它不同于传统的存储软件,而是依赖秘密共享算法来实现信息的机密性、可用性和完整性。该软件在用户指定的信任域内相互协作才能完成信息的分散、存储、恢复和销毁。由于其实现原理的特殊性,该存储软件可以应用于容忍入侵等应用系统中。 展开更多
关键词 秘密共享 安全 存储 信任域
下载PDF
Linux系统下ARP数据包截取和分析
9
作者 王建 《内江师范学院学报》 2008年第4期29-31,共3页
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击.通过研究ARP数据包工作原理,给出了一种高效截包分析的解决方案,并使用了基于BPF和DLPI开发的测试程序进行实现,并在局域网内进行测试.实验表明该方... 利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击.通过研究ARP数据包工作原理,给出了一种高效截包分析的解决方案,并使用了基于BPF和DLPI开发的测试程序进行实现,并在局域网内进行测试.实验表明该方案能解决高效截取和分析数据包. 展开更多
关键词 ARP数据包 数据包截取 数据包分析 BSD分组过滤器 数据链路提供者接口
下载PDF
身份认证过程的一种形式描述
10
作者 刘益和 《内江师范学院学报》 2008年第4期27-28,共2页
通过引入信任度函数等新概念,利用Biba模型不写上,不读下思想,并对身份认证过程前后进行分析,选用适当的认证算法,对整个认证系统进行了形式描述,最后给出了一个使得信息系统的完整性总能得到保障的条件.
关键词 BIBA模型 身份认证 形式描述 完整性
下载PDF
机密性与完整性结合函数的读写规则性质研究
11
作者 刘益和 《内江师范学院学报》 2007年第6期36-38,共3页
通过对信息安全的机密性和完整性的结合函数的读写规则的分析可见:结合函数有机地整合了信息安全的机密性和完整性,同时考虑了人们对机密性和完整性的关心程度,其对应的读写规则是对BLP模型和Biba模型读写规则有机结合,是BLP模型和Biba... 通过对信息安全的机密性和完整性的结合函数的读写规则的分析可见:结合函数有机地整合了信息安全的机密性和完整性,同时考虑了人们对机密性和完整性的关心程度,其对应的读写规则是对BLP模型和Biba模型读写规则有机结合,是BLP模型和Biba模型的读写规则的推广. 展开更多
关键词 信息安全 结合函数 读写规则
下载PDF
神经模糊控制的纸浆专家系统设计
12
作者 唐年庆 魏玉华 《内江师范学院学报》 2008年第4期36-37,103,共3页
为了控制纸浆浓度的稳定性并提高纸浆的质量,对碎浆工序的时间进行智能模糊控制.结合神经网络和模糊控制技术,利用经验数据和隶属函数生成相应控制规则.控制系统根据纸浆浓度和浓度变化率自动控制碎浆的时间.仿真实验表明,控制系统具有... 为了控制纸浆浓度的稳定性并提高纸浆的质量,对碎浆工序的时间进行智能模糊控制.结合神经网络和模糊控制技术,利用经验数据和隶属函数生成相应控制规则.控制系统根据纸浆浓度和浓度变化率自动控制碎浆的时间.仿真实验表明,控制系统具有良好的记忆和联想功能且性能稳定. 展开更多
关键词 神经网络 模糊控制 纸浆
下载PDF
基于PCI的数据加密系统的设计与实现
13
作者 李尧 郝文 《微计算机信息》 2009年第12期103-105,共3页
针对数据加密算法的硬件设计,主要讨论了一个基于PCI总线的数据加密系统的设计与实现过程。首先对系统体系结构以及在FPGA芯片内部对PCI接口模块的实现进行了分析,然后,采用硬件描述语言描述3DES算法、PCI接口模块及控制模块,重点是在F... 针对数据加密算法的硬件设计,主要讨论了一个基于PCI总线的数据加密系统的设计与实现过程。首先对系统体系结构以及在FPGA芯片内部对PCI接口模块的实现进行了分析,然后,采用硬件描述语言描述3DES算法、PCI接口模块及控制模块,重点是在FPGA芯片内部的加解密模块部分对3DES加密算法进行了硬件平台上的设计与实现,即通过硬件描述语言和EDA开发平台将3DES算法实现到FPGA当中,作为一个主要的功能模块完成了对数据的加解密过程。此外,对系统的主要功能部分还进行了一些仿真测试。结果表明,加密系统性能稳定、结构可靠。 展开更多
关键词 PCI总线 PCI接口 加密系统 3DES算法
下载PDF
基于OpenGL的DEM地形可视性分析算法研究 被引量:4
14
作者 李尧 芮小平 刘真余 《数学的实践与认识》 CSCD 北大核心 2008年第24期107-111,共5页
针对规则网格模型的DEM可视性问题,提出了一种基于仰角坡度比较法的LOS方法,以LOS视线为基准,根据DEM地形实际的高程和坡度值来判断其是否可视,并给出了可视化区域的确定方式.利用OpenGL图形库提供的网格化方式创建可视区域,给出了VC++... 针对规则网格模型的DEM可视性问题,提出了一种基于仰角坡度比较法的LOS方法,以LOS视线为基准,根据DEM地形实际的高程和坡度值来判断其是否可视,并给出了可视化区域的确定方式.利用OpenGL图形库提供的网格化方式创建可视区域,给出了VC++开发环境下的可视化区域绘制程序. 展开更多
关键词 OPENGL DEM 规则网格 LOS 可视性
原文传递
1种新颖的图像超分辨率算法的设计与实现
15
作者 李尧 张勇 李了了 《计算机与应用化学》 CAS CSCD 北大核心 2009年第7期953-960,共8页
随着人们对图像质量要求的不断提高,为了弥补原有图像数据空间分辨率的不足,重建质量更好、空间分辨率更高的图像数据,进一步提高图像空间解像力和清晰度,在对现有图像分辨率增强技术进行分析的基础上,提出了1种新颖的图像超分辨率算法... 随着人们对图像质量要求的不断提高,为了弥补原有图像数据空间分辨率的不足,重建质量更好、空间分辨率更高的图像数据,进一步提高图像空间解像力和清晰度,在对现有图像分辨率增强技术进行分析的基础上,提出了1种新颖的图像超分辨率算法—单向多样学习图像超分辨率算法。该算法思路是:首先建立训练图像集,再对待处理图像和训练集中的特征图像对进行分割、光栅排列和对比度正则化等适当的预处理。然后让待处理图像上的每个局部图像块在训练集中使用搜索算法进行多样学习,以获得低分辨图像上不同区域缺乏的高频细节信息,最后使用这些学习所获得的信息预测生成超分辨率图像。在本算法中,训练样本具有更好的一般化能力,训练集的通用性强,其图像存储空间减小,采用的最先最优搜索算法能快速找到了1个较好的匹配结果,从而以极小的计算代价提高了匹配质量,比采用图像超分辨率重建技术所获得图像质量更好。因此在军事遥感侦察、目标的识别与监测、天文观察、生物医学、公安侦破和交通监视等诸多领域具有广泛的应用前景。实验结果也表明,本文算法得到的高分辨率图像较大程度上提高了图像质量。 展开更多
关键词 算法 图像 超分辨率 单向多样学习
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部