期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
基于开源代码与嵌入式Xscale 270的无线Mesh网络实验床
1
作者 张美平 许力 《计算机系统应用》 2009年第9期194-198,共5页
提出了一种应用嵌入式Xscale处理器与嵌入式Linux、IEEE 802.11b无线网卡设计无线Mesh网络实验床平台的方法,应用Liod-s嵌入式开发板设计并实现了无线Mesh网络实验床FJNU-Mesh。由于嵌入式linux的开源特性,该实验床能大大促进无线Mesh... 提出了一种应用嵌入式Xscale处理器与嵌入式Linux、IEEE 802.11b无线网卡设计无线Mesh网络实验床平台的方法,应用Liod-s嵌入式开发板设计并实现了无线Mesh网络实验床FJNU-Mesh。由于嵌入式linux的开源特性,该实验床能大大促进无线Mesh网络的理论研究与应用开发工作。 展开更多
关键词 嵌入式LINUX IEEE 802.11 b无线Mesh 网络实验床
下载PDF
分簇无线传感器网络中基于横截设计的对密钥建立方案 被引量:1
2
作者 许力 章红艳 沈金波 《电子与信息学报》 EI CSCD 北大核心 2009年第7期1600-1605,共6页
由于节点能量有限、存贮空间小等特点,使传统的网络密钥管理方案受到挑战。该文基于横截设计、双变量多项式和门限机制,提出了适用于分簇结构传感器网络的对密钥建立方案和多路径密钥建立策略。该方案采用横截设计保证同簇内节点可以直... 由于节点能量有限、存贮空间小等特点,使传统的网络密钥管理方案受到挑战。该文基于横截设计、双变量多项式和门限机制,提出了适用于分簇结构传感器网络的对密钥建立方案和多路径密钥建立策略。该方案采用横截设计保证同簇内节点可以直接建立对密钥,而不同簇的节点可以基于门限机制构建多路径密钥。理论和实验分析表明,新方案在增强安全性、连通性和抗毁性的同时,有效地降低了通信量及密钥存储量等代价,并且具有良好的可扩展性。 展开更多
关键词 密钥预分发 横截设计 双变量多项式 多路径密钥
下载PDF
基于嵌入式马氏链的无线自组织网络性能分析 被引量:1
3
作者 张美平 许力 《系统仿真学报》 CAS CSCD 北大核心 2010年第1期266-270,共5页
利用再生回报过程与嵌入式马尔可夫链,构造了无线自组织网络的TCP吞吐量分析模型。分析了基于IEEE 802.11的3跳网络中,标准TCP连接、具有累计确认功能的TCP连接的吞吐量。结果表明使用累计确认能显著改善无线自组织网络的TCP性能。该模... 利用再生回报过程与嵌入式马尔可夫链,构造了无线自组织网络的TCP吞吐量分析模型。分析了基于IEEE 802.11的3跳网络中,标准TCP连接、具有累计确认功能的TCP连接的吞吐量。结果表明使用累计确认能显著改善无线自组织网络的TCP性能。该模型与分析方法将有助于进一步理解无线自组织网络的TCP性能与吞吐量计算。 展开更多
关键词 无线自组织网络 再生回报理论 马尔可夫链 TCP性能
下载PDF
特定话题传播网络中的意见领袖检测方法 被引量:2
4
作者 兰天 郭躬德 《计算机系统应用》 2016年第12期9-15,共7页
针对中文微博目前已有的意见领袖识别模型存在的不足,提出一种特定话题转播网络中的意见领袖检测方法.识别模型通过转发关系建立信息传播网络,以用户自身权威值和转发用户的支持力来评价用户的影响力.通过对微博两周以来特定话题下意见... 针对中文微博目前已有的意见领袖识别模型存在的不足,提出一种特定话题转播网络中的意见领袖检测方法.识别模型通过转发关系建立信息传播网络,以用户自身权威值和转发用户的支持力来评价用户的影响力.通过对微博两周以来特定话题下意见领袖的检测实验,结果表明该方法能够有效地识别特定话题下的意见领袖. 展开更多
关键词 意见领袖 舆情监控 传播网络 识别模型
下载PDF
无线多媒体传感器网络共享密钥发现协议设计与实现 被引量:2
5
作者 张美平 许力 沈金波 《微计算机应用》 2009年第7期19-24,共6页
无线多媒体传感器网络(WMSNs)是在传统无线传感器网络(WSNs)的基础上发展起来的具有音频、视频、图像等多媒体信息感知功能的新型传感器网络,具有广阔的应用前景。其网络安全通信已逐步得到研究人员的重视,鉴于无线多媒体传感器网络节... 无线多媒体传感器网络(WMSNs)是在传统无线传感器网络(WSNs)的基础上发展起来的具有音频、视频、图像等多媒体信息感知功能的新型传感器网络,具有广阔的应用前景。其网络安全通信已逐步得到研究人员的重视,鉴于无线多媒体传感器网络节点资源受限、分布式等特性,利用秘密同态和布隆过滤器,提出了一种安全高效的共享密钥发现协议,描述其具体设计流程并通过代码设计在嵌入式设备上得到了实现。 展开更多
关键词 无线传感器网络 密钥预分配 布隆过滤器 秘密同态
下载PDF
无线传感器网络覆盖空洞修复策略 被引量:1
6
作者 曾雅丽 赵福双 《中国科技信息》 2015年第9期66-67,共2页
随着通信技术的发展,传感器网络给人们带来了越来越多的便利。当传感器网络中随意一个节点因它自带的电能消耗尽或者监测的目标区域环境被破坏而失去通信功能,可能导致网络出现覆盖空洞而无法通信。覆盖空洞会使邻居节点能耗速度加快而... 随着通信技术的发展,传感器网络给人们带来了越来越多的便利。当传感器网络中随意一个节点因它自带的电能消耗尽或者监测的目标区域环境被破坏而失去通信功能,可能导致网络出现覆盖空洞而无法通信。覆盖空洞会使邻居节点能耗速度加快而死亡,使得无线传感器网络的覆盖质量和通信效果变得不好,只有采用有效方案修复覆盖空洞或对网络重新部署,才能提高网络资源利用和延长网络使用时间。 展开更多
关键词 无线传感器网络 网络覆盖 修复策略 空洞 通信技术 网络资源利用 通信功能 区域环境
下载PDF
基于门限属性加密的安全分布式云存储模型 被引量:4
7
作者 吴胜艳 许力 林昌露 《计算机应用》 CSCD 北大核心 2013年第7期1880-1884,1902,共6页
针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得... 针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。该模型由加密、存储、解密三个阶段组成且均具有分布式特点。利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得该模型能支持门限解密功能及任意个属性服务器的加入与撤出问题;在存储阶段使用的分布式删除码可充分保障模型的健壮性,且该模型能抵抗共谋攻击。在一些特有云环境中,该模型可向用户提供较好的安全云存储服务。 展开更多
关键词 分布式云存储 云计算 门限属性加密 纠删码
下载PDF
社交网络营销追踪 被引量:6
8
作者 占桓 陈志德 王孟 《计算机系统应用》 2015年第3期50-56,共7页
对社交网络营销效果追踪方面的研究尚处起步阶段.根据社交网络营销效果追踪的需求,设计了社交网络信息采集和数据处理平台.该平台使用爬虫技术的方式,在信息获取速度受限的前提下,尽可能多的获取信息.通过构建转发树的算法,得到社交网... 对社交网络营销效果追踪方面的研究尚处起步阶段.根据社交网络营销效果追踪的需求,设计了社交网络信息采集和数据处理平台.该平台使用爬虫技术的方式,在信息获取速度受限的前提下,尽可能多的获取信息.通过构建转发树的算法,得到社交网络营销追踪传播图.实验结果表明,平台自动获取所需求的数据并处理,绘制信息传播图,由此找到信息传播中的引爆点及其评论信息,即关系营销中重要关系节点及其反馈信息.平台还可以统计出互动用户的其他相关信息,便于社交网络营销效果的追踪. 展开更多
关键词 社交网络 营销 效果追踪 传播分析 数据可视化
下载PDF
基于BP神经网络的可信网络用户行为预测模型 被引量:4
9
作者 邱宜辉 陈志德 许力 《福建电脑》 2009年第1期70-71,共2页
本文,我们探讨了可信网络中用户的行为信任问题,首先根据网络用户的行为信任的不同特性划分,建立用户行为信任的评价体系,然后通过BP神经网络算法,结合MATLAB软件对用户的信任等级进行科学的预测,预测的结果可以给服务提供商对用户的管... 本文,我们探讨了可信网络中用户的行为信任问题,首先根据网络用户的行为信任的不同特性划分,建立用户行为信任的评价体系,然后通过BP神经网络算法,结合MATLAB软件对用户的信任等级进行科学的预测,预测的结果可以给服务提供商对用户的管理提供参考。 展开更多
关键词 可信网络 BP神经网络 预测模型
下载PDF
数据库安全评估方法研究
10
作者 吴纪芸 陈志德 《中国科技信息》 2015年第2期108-110,共3页
随着信息技术的普遍运用,数据库已经应用在人们日常生活中的各个方面,其存储着大量隐私和机密信息,关系到整个社会的根本利益。因此,数据库安全正面临严峻的挑战和考验,它已成为人们关注的焦点。但目前的漏洞扫描工具在实际应用中存在... 随着信息技术的普遍运用,数据库已经应用在人们日常生活中的各个方面,其存储着大量隐私和机密信息,关系到整个社会的根本利益。因此,数据库安全正面临严峻的挑战和考验,它已成为人们关注的焦点。但目前的漏洞扫描工具在实际应用中存在隐藏测试结果的问题,给数据库造成巨大的安全隐患。面对该问题,本文提出一种数据库安全评估方法,包括信息收集和分析模块、审计模块、渗透测试模块、痕迹处理模块、评估模块、系统控制模块。利用扫描到的数据库漏洞对其进行非破坏性质的渗透测试,提供具有安全性和可靠性的评估报告,强调数据库当前存在的漏洞风险等级,及时提醒数据库管理员完善安全策略,降低安全风险。 展开更多
关键词 数据库安全 评估方法研究 数据库管理员 安全评估方法 机密信息 缓冲区溢出 弱口令 风险等级 拒绝服务 攻击技术
下载PDF
利用内容连续性的数字视频篡改检测 被引量:15
11
作者 黄添强 陈智文 +2 位作者 苏立超 郑之 袁秀娟 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第5期493-503,共11页
本文基于帧间内容连续性,提出一种通过灰度值来刻画视频帧内容,利用帧间内容相关性连续度来刻画连续性与否,自适应设定阈值找出篡改点的视频篡改检测方法.首先将视频帧内容转化为一系列连续的图像帧,通过图像帧的灰度值计算帧间相关性,... 本文基于帧间内容连续性,提出一种通过灰度值来刻画视频帧内容,利用帧间内容相关性连续度来刻画连续性与否,自适应设定阈值找出篡改点的视频篡改检测方法.首先将视频帧内容转化为一系列连续的图像帧,通过图像帧的灰度值计算帧间相关性,并计算相关性变化度,二次利用切比雪夫不等式自适应设定阈值,判断出离群点.实验表明,提出的方法检测运动背景下不小于10帧的帧删除,帧插入及帧替换篡改操作能够取得理想的效果. 展开更多
关键词 视频篡改 内容连续性 切比雪夫不等式 离群点检测
下载PDF
云计算环境中虚拟资源分配优化策略研究 被引量:26
12
作者 许力 曾智斌 姚川 《通信学报》 EI CSCD 北大核心 2012年第S1期9-16,共8页
针对目前大多数关于数据中心资源分配的研究并没有充分地考虑如何有效地降低能耗,提出一种高能效的虚拟资源分配策略,将云计算中的虚拟资源分配问题建模为多目标优化模型,并使用多目标进化算法求解该模型。仿真结果表明,针对不同特征虚... 针对目前大多数关于数据中心资源分配的研究并没有充分地考虑如何有效地降低能耗,提出一种高能效的虚拟资源分配策略,将云计算中的虚拟资源分配问题建模为多目标优化模型,并使用多目标进化算法求解该模型。仿真结果表明,针对不同特征虚拟主机和服务器的需求,策略能够成功地生成调度机制(虚拟资源分配方案),能有效地降低运行数据中心所需的能耗。 展开更多
关键词 云计算 虚拟资源分配 绿色计算 多目标优化 能量高效
下载PDF
一种基于混合模型的数据流概念漂移检测算法 被引量:13
13
作者 郭躬德 李南 陈黎飞 《计算机研究与发展》 EI CSCD 北大核心 2014年第4期731-742,共12页
由于在信用卡欺诈分析等领域的广泛应用,学者们开始关注概念漂移数据流分类问题.现有算法通常假设数据一旦分类后类标已知,利用所有待分类实例的真实类别来检测数据流是否发生概念漂移以及调整分类模型.然而,由于标记实例需要耗费大量... 由于在信用卡欺诈分析等领域的广泛应用,学者们开始关注概念漂移数据流分类问题.现有算法通常假设数据一旦分类后类标已知,利用所有待分类实例的真实类别来检测数据流是否发生概念漂移以及调整分类模型.然而,由于标记实例需要耗费大量的时间和精力,该解决方案在实际应用中无法实现.据此,提出一种基于KNNModel和增量贝叶斯的概念漂移检测算法KnnM-IB.新算法在具有KNNModel算法分类被模型簇覆盖的实例分类精度高、速度快优点的同时,利用增量贝叶斯算法对难处理样本进行分类,从而保证了分类效果.算法同时利用可变滑动窗口大小的变化以及主动学习标记的少量样本进行概念漂移检测.当数据流稳定时,半监督学习被用于扩大标记实例的数量以对模型进行更新,因而更符合实际应用的要求.实验结果表明,该方法能够在对数据流进行有效分类的同时检测数据流概念漂移及相应地更新模型. 展开更多
关键词 概念漂移 数据流 分类 主动学习 半监督学习
下载PDF
基于边缘异常与压缩跟踪的视频抠像篡改检测 被引量:5
14
作者 袁秀娟 黄添强 +2 位作者 苏立超 陈智文 吴铁浩 《计算机工程》 CAS CSCD 2014年第7期267-271,276,共6页
近年来视频的真实性认证成为信息安全领域的一个研究热点。视频的篡改方式多种多样,为了有效判断视频中某个目标的出现是否真实,提出一种视频抠像的篡改检测方法。由于成像设备CFA插值的存在,使得像素存在一定的邻域相关性。为此,提取... 近年来视频的真实性认证成为信息安全领域的一个研究热点。视频的篡改方式多种多样,为了有效判断视频中某个目标的出现是否真实,提出一种视频抠像的篡改检测方法。由于成像设备CFA插值的存在,使得像素存在一定的邻域相关性。为此,提取视频的帧序列,对图像帧进行Sobel边缘检测,计算边缘点4个方向上像素值的偏差来检测边缘点,确定异常边缘点,定位篡改区域,并对篡改区域进行学习,结合压缩跟踪算法快速查找时域上帧的篡改范围,当目标消失跟踪结束之后,在目标出现的最后一帧再次进行异常边缘检测,与最初检测到的异常区域进行对比,查看检测结果是否一致。实验结果表明,该算法大幅提高了检测效率,并且准确率较高。 展开更多
关键词 视频篡改 视频抠像 边缘检测 目标追踪 压缩跟踪
下载PDF
利用模式噪声聚类分析的视频非同源篡改检测 被引量:7
15
作者 黄添强 吴铁浩 +1 位作者 袁秀娟 陈智文 《计算机科学与探索》 CSCD 2011年第10期914-920,共7页
利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被... 利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被篡改的帧。实验结果表明,该算法能够有效鉴定视频是否被篡改。 展开更多
关键词 模式噪声 数据挖掘 聚类 数字图像取证
下载PDF
基于少量类标签的概念漂移检测算法 被引量:7
16
作者 李南 郭躬德 陈黎飞 《计算机应用》 CSCD 北大核心 2012年第8期2176-2181,2185,共7页
传统的概念漂移数据流分类算法通常利用测试数据的真实类标来检测数据流是否发生概念漂移,并根据需要调整分类模型。然而,真实类标的标记需要耗费大量的人力、物力,而持续不断到来的高速数据流使得这种解决方案在现实中难以实现。针对... 传统的概念漂移数据流分类算法通常利用测试数据的真实类标来检测数据流是否发生概念漂移,并根据需要调整分类模型。然而,真实类标的标记需要耗费大量的人力、物力,而持续不断到来的高速数据流使得这种解决方案在现实中难以实现。针对上述问题,提出一种基于少量类标签的概念漂移检测算法。它根据快速KNNModel算法利用模型簇分类的特点,在未知分类数据类标的情况下,根据当前数据块不被任一模型簇覆盖的实例数目较之前数据块在一定的显著水平下是否发生显著增大,来判断是否发生概念漂移。在概念漂移发生的情况下,让领域专家针对那些少量的不被模型簇覆盖的数据进行标记,并利用这些数据自我修正模型,较好地解决了概念漂移的检测和模型自我更新问题。实验结果表明,该方法能够在自适应处理数据流概念漂移的前提下对数据流进行快速的分类,并得到和传统数据流分类算法近似或更高的分类精度。 展开更多
关键词 概念漂移 数据流 分类 KNNModel 模型簇
下载PDF
基于纹理特征的数字视频篡改检测 被引量:11
17
作者 袁秀娟 黄添强 +2 位作者 陈智文 吴铁浩 苏立超 《计算机系统应用》 2012年第6期91-95,152,共6页
本文提出一种利用视频帧纹理特征来检测视频篡改的方法。对于一段背景静止或是运动缓慢连续变化的视频,相邻帧间的纹理特征相关性大,篡改后会一定程度上使其相关性变小,本文通过计算相邻帧灰度共生矩阵的相关性找出异常帧。该方法对视... 本文提出一种利用视频帧纹理特征来检测视频篡改的方法。对于一段背景静止或是运动缓慢连续变化的视频,相邻帧间的纹理特征相关性大,篡改后会一定程度上使其相关性变小,本文通过计算相邻帧灰度共生矩阵的相关性找出异常帧。该方法对视频格式无限制,适用于各种格式的视频。实验表明,该方法对相近背景下的异源帧插入、帧替换检测效果比较理想。 展开更多
关键词 视频篡改 图像纹理 灰度共生矩阵 帧间相关性
下载PDF
基于分层筛选方法的前景图像去噪 被引量:5
18
作者 高智 林新棋 +1 位作者 吴鹏 李海涛 《数据采集与处理》 CSCD 北大核心 2014年第1期76-82,共7页
前景图像的后期美化和去噪处理一直是模式识别和计算机视觉等领域的一个重要研究环节。鉴于形态学后期处理方法容易造成前景目标几何和尺寸的变形现象,本文根据真实前景目标和噪声在前景图像空间分布和像素值的统计特性提出了一种分层... 前景图像的后期美化和去噪处理一直是模式识别和计算机视觉等领域的一个重要研究环节。鉴于形态学后期处理方法容易造成前景目标几何和尺寸的变形现象,本文根据真实前景目标和噪声在前景图像空间分布和像素值的统计特性提出了一种分层筛选独立分离块的前景图像后期去噪方法。该方法包括划分单元块,构造独立分离块,计算独立分离块面积和去除噪声块四个步骤。实验结果表明,本文提出的方法能够有效地去除噪声,且与形态学图像后期处理方法相比有更好的去噪效果和更低的时间复杂度。 展开更多
关键词 图像去噪 前景提取 分层筛选
下载PDF
基于矩阵置换的最优无碰撞区跳频序列集的构造 被引量:4
19
作者 陈浩源 柯品惠 张胜元 《计算机应用》 CSCD 北大核心 2013年第11期3028-3031,共4页
对已有的几类无碰撞区跳频序列集的构造进行推广,提出一种无碰撞区跳频序列集的一般构造。该一般构造是通过对矩阵的列进行置换来实现的。在提出的序列集构造中,序列的长度、序列的条数和无碰撞区大小可灵活变动,而且构造方法多样,序列... 对已有的几类无碰撞区跳频序列集的构造进行推广,提出一种无碰撞区跳频序列集的一般构造。该一般构造是通过对矩阵的列进行置换来实现的。在提出的序列集构造中,序列的长度、序列的条数和无碰撞区大小可灵活变动,而且构造方法多样,序列集的某些性质受具体的构造方法和参数的影响。由该方法得到序列集的参数达到了理论界,是一类最优无碰撞区跳频序列集。 展开更多
关键词 无碰撞区 跳频序列集 相关函数
下载PDF
基于滑动窗口和蚁群优化算法的二次路径规划算法 被引量:6
20
作者 赖智铭 郭躬德 《计算机应用》 CSCD 北大核心 2015年第1期172-178,共7页
针对蚁群优化(ACO)算法在复杂环境下规划能力较弱的问题,提出了一种基于滑动窗口和蚁群优化算法的二次路径规划(QACO)算法。对回退蚁群优化(ACOFS)算法的回退策略进行改进,通过降低回退路径上的信息素量,减少回退次数。第一次规划中,使... 针对蚁群优化(ACO)算法在复杂环境下规划能力较弱的问题,提出了一种基于滑动窗口和蚁群优化算法的二次路径规划(QACO)算法。对回退蚁群优化(ACOFS)算法的回退策略进行改进,通过降低回退路径上的信息素量,减少回退次数。第一次规划中,使用改进后的ACO算法对栅格环境进行全局路径规划;第二次规划中,滑动窗口沿着全局路径滑动,通过ACO算法规划出滑动窗口中的局部路径,并使用局部路径对全局路径进行优化,直至滑动窗口中包含目标位置。仿真实验表明:相比ACO、ACOFS算法,QACO算法的平均规划时间分别下降了26.21%、52.03%,平均路径长度下降了47.82%、42.28%,因此在复杂环境下QACO算法具有将强的路径规划能力。 展开更多
关键词 滑动窗口 蚁群优化算法 二次路径规划 栅格法
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部