期刊文献+
共找到517篇文章
< 1 2 26 >
每页显示 20 50 100
研究生MOOC试点课程实践——以解放军信息工程大学软件定义网络为例 被引量:6
1
作者 张连成 丁文博 王振兴 《计算机教育》 2015年第9期104-106,共3页
为深化研究生课程教学改革,选择Coursera平台上开设的Software Defined Networking作为MOOC资源,面向全校所有层次、所有类型研究生开设第一批研究生MOOC试点课程软件定义网络,对以学生为主体、以教师为主导、网络课程与传统课程相融合... 为深化研究生课程教学改革,选择Coursera平台上开设的Software Defined Networking作为MOOC资源,面向全校所有层次、所有类型研究生开设第一批研究生MOOC试点课程软件定义网络,对以学生为主体、以教师为主导、网络课程与传统课程相融合的新型教学模式进行了初步尝试和探索。文章介绍上述过程和取得的教学成果,并对教学中发现的问题进行总结。 展开更多
关键词 MOOC MOOC试点 Coursera 软件定义网络
下载PDF
PDF文件中关键信息的提取与组织方法研究 被引量:12
2
作者 陈云榕 刘立柱 丁志鸿 《计算机工程与设计》 CSCD 北大核心 2007年第7期1688-1690,共3页
在PDF的各种应用中,对于文档的理解与处理是非常重要的。首先要从文档中提取相关的关键词和短语,以便于在文档内部或外部建立超链接,方便建立电子文档。因此提出了一种新的方法,将关键信息(关键性的单词、词组或区域)从PDF文件中提取出... 在PDF的各种应用中,对于文档的理解与处理是非常重要的。首先要从文档中提取相关的关键词和短语,以便于在文档内部或外部建立超链接,方便建立电子文档。因此提出了一种新的方法,将关键信息(关键性的单词、词组或区域)从PDF文件中提取出来,经过组织后,保存在称为KIU的文件中,这样可以在实际上不接触PDF文件的情况下,自动生成超链接。分区域的方法有利于提取过程,找到文本的位置和范围后,可以借助于光学字符识别(OCR)软件来提取文本中的关键性词语或词组。 展开更多
关键词 PDF文件 关键信息 文本提取 标准通用置标语言 超链接
下载PDF
基于小波包分解的图像信息隐写盲检测 被引量:10
3
作者 罗向阳 刘粉林 王道顺 《通信学报》 EI CSCD 北大核心 2008年第10期173-182,共10页
基于小波包分解,提出了一类新的具有较高检测正确率的图像信息隐写盲检测方法。首先对图像进行小波包分解得到多个子带,从子带系数以及图像像素中提取直方图特征函数多阶绝对矩作为特征,然后对提取的特征进行预处理并设计BP神经网络... 基于小波包分解,提出了一类新的具有较高检测正确率的图像信息隐写盲检测方法。首先对图像进行小波包分解得到多个子带,从子带系数以及图像像素中提取直方图特征函数多阶绝对矩作为特征,然后对提取的特征进行预处理并设计BP神经网络分类器进行分类。针对LSB、SS、Jsteg、F5及MB等典型隐写的实验表明:此方法相比现有的典型盲检测方法,正确检测率提高约7.5%~17.2%,且具有更好的通用性。此外,还讨论了整数和非整数小波包分解对检测结果的影响。 展开更多
关键词 信息隐写 盲检测 小波包分解 BP神经网络
下载PDF
信息系统漏洞挖掘技术体系研究 被引量:16
4
作者 张友春 魏强 +1 位作者 刘增良 周颖 《通信学报》 EI CSCD 北大核心 2011年第2期42-47,共6页
首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支... 首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支撑技术。最后指出漏洞挖掘技术的发展方向是兼顾各层、协同发展。 展开更多
关键词 信息系统 漏洞挖掘 目标对象 体系架构 支撑性技术
下载PDF
局域网基于SMB协议的共享文件和打印信息获取 被引量:4
5
作者 刘胜利 阮文波 +1 位作者 张长河 熊爔 《微计算机信息》 北大核心 2006年第02X期107-109,共3页
SMB协议是一个用于在局域网共享文件的网络协议,本文提出并实现了一种SMB协议信息获取的有效方法,通过中间人攻击的方式对局域网内共享文件传输和网络打印的信息进行了获取,得到最初的传输文件。
关键词 局域网 SMB 中间入攻击 ARP协议
下载PDF
联合校正源空域信息和时域波形信息的乘性阵列误差校正方法 被引量:1
6
作者 王鼎 姚晖 吴瑛 《电子学报》 EI CAS CSCD 北大核心 2012年第12期2382-2389,共8页
针对乘性阵列误差(包括幅相误差和互耦)的校正问题,该文依据最大似然准则,提出联合校正源空域信息和时域波形信息的误差校正方法,该方法通过"嵌入式"Newton迭代以及交替迭代实现乘性阵列误差参数的数值优化,具有较快的收敛速... 针对乘性阵列误差(包括幅相误差和互耦)的校正问题,该文依据最大似然准则,提出联合校正源空域信息和时域波形信息的误差校正方法,该方法通过"嵌入式"Newton迭代以及交替迭代实现乘性阵列误差参数的数值优化,具有较快的收敛速度和较高的数值稳健性.此外,文中分别在校正源时域波形信息未知和已知这两种情况下推导乘性阵列误差参数的克拉美罗界.仿真实验验证文中新算法的优越性. 展开更多
关键词 阵列误差校正 有源校正 乘性阵列误差 幅相误差 互耦 空域信息 时域波形信息 克拉美罗界
下载PDF
基于信道编码的信息隐藏技术研究 被引量:4
7
作者 王伟祥 刘玉君 《电视技术》 北大核心 2006年第3期8-10,共3页
研究了一种新颖的利用信道编码作为载体的信息隐藏技术,给出了基于信道编码的信息隐藏技术的具体实现方案。实验仿真了基于BCH码、RS码和卷积码的信息隐藏方案,并对实验数据进行了分析。仿真结果表明基于信道编码的信息隐藏技术具有较... 研究了一种新颖的利用信道编码作为载体的信息隐藏技术,给出了基于信道编码的信息隐藏技术的具体实现方案。实验仿真了基于BCH码、RS码和卷积码的信息隐藏方案,并对实验数据进行了分析。仿真结果表明基于信道编码的信息隐藏技术具有较好的不可检测性和较高的安全性。 展开更多
关键词 信息隐藏 信道编码 不可检测性
下载PDF
基于信息论的文本分类模型 被引量:1
8
作者 唐亮 段建国 +1 位作者 许洪波 梁玲 《计算机工程与设计》 CSCD 北大核心 2008年第24期6312-6315,共4页
从信息论的角度,提出了一种新的文本分类模型。该模型以文本提供的关于类别的信息作为分类依据,从另一个角度来思考文本分类问题。从实用性的角度来看,该模型与传统的朴素贝叶斯模型和基于KL距离的中心向量法具有一定的关系,并给出了证... 从信息论的角度,提出了一种新的文本分类模型。该模型以文本提供的关于类别的信息作为分类依据,从另一个角度来思考文本分类问题。从实用性的角度来看,该模型与传统的朴素贝叶斯模型和基于KL距离的中心向量法具有一定的关系,并给出了证明。根据广义信息论的基本概念,又对此模型进行推广,提出了特征权重的概念,可以通过修正特征权重来修正文本分类模型,为成功解决文本分类模型的修正问题提供了理论基础。 展开更多
关键词 文本分类 信息论 广义信息论 互信息 信息熵 特征权重
下载PDF
基于空频域信息的单站无源定位可观测分析 被引量:3
9
作者 黄耀光 李建新 高博 《指挥控制与仿真》 2012年第5期46-49,54,共5页
针对非线性系统的可观测性理论需要计算复杂的雅克比矩阵的问题,提出把观测方程先经过伪线性化处理,然后运用线性系统的可观测性分析的理论,对匀速、匀加速直线运动进行了具体分析,得出只要目标不朝观测站作径向运动都是可以对其进行观... 针对非线性系统的可观测性理论需要计算复杂的雅克比矩阵的问题,提出把观测方程先经过伪线性化处理,然后运用线性系统的可观测性分析的理论,对匀速、匀加速直线运动进行了具体分析,得出只要目标不朝观测站作径向运动都是可以对其进行观测的。实验结果也验证了可观测性分析结论的正确性。 展开更多
关键词 空频域信息 单站无源定位 可观测性 伪线性化
下载PDF
基于空域信息的稳健的宽带波束形成算法 被引量:1
10
作者 曹鹏 景占荣 姚晖 《计算机仿真》 CSCD 北大核心 2012年第8期127-130,共4页
研究宽带信号优化问题,空域信息的宽带波束形成技术与传统的时域方法相比,结构物理实现简单。在实际系统中,广泛存在着阵元幅相差,造成基于空域信息的宽带波束形成性能的下降,甚至恶化,针对上述问题,提出了一种采用空域信息的稳健的宽... 研究宽带信号优化问题,空域信息的宽带波束形成技术与传统的时域方法相比,结构物理实现简单。在实际系统中,广泛存在着阵元幅相差,造成基于空域信息的宽带波束形成性能的下降,甚至恶化,针对上述问题,提出了一种采用空域信息的稳健的宽带波束形成算法,可用信号的恒模特性,通过对波束形成器的输出做非线性变换,得到参考信号,然后求取合适的初始权值并通过迭代收敛至期望的权值。仿真结果验证了算法提高了宽带性能的有效性。 展开更多
关键词 稳健性 空域信息 恒模特性 非线性变换
下载PDF
基于维度的信息系统数据质量评估指标体系研究 被引量:8
11
作者 刘慧 刘敏 韩兵 《信息系统工程》 2010年第6期102-105,99,共5页
本文针对不同的决策角色,即信息系统的数据质量评估主体,设计了不同的指标体系。对决策层、准则层和指标层各元素选择和元素之间的关系进行了深入的分析,最后采用专家评判法和主关键因素分析法相结合的思路,基于网状的维度概念构建了一... 本文针对不同的决策角色,即信息系统的数据质量评估主体,设计了不同的指标体系。对决策层、准则层和指标层各元素选择和元素之间的关系进行了深入的分析,最后采用专家评判法和主关键因素分析法相结合的思路,基于网状的维度概念构建了一套较为完整的信息系统数据质量评估指标体系,既可以针对评估对象开展多角度的全面评估,又可以根据实际评估需求,进行单一决策角度的评估,使评估体系具有更加广泛的适用性和灵活性。 展开更多
关键词 信息系统 数据质量 指标维度 体系
下载PDF
基于混沌的信息隐藏在TCP/IP协议族中的应用
12
作者 张杰 刘镔 +1 位作者 周天阳 刘粉林 《通信学报》 EI CSCD 北大核心 2005年第B01期121-123,共3页
文中选择以PWLCM(分段线性混沌映射)产生的伪随机数序列作为密钥流进行加密编码的方案,能有效克服现有的使用自同构矩阵的TCP/IP的信息隐藏方案因其短周期和单表替换而存在的安全隐患。在局域网环境实验中已成功地验证了本方案的有效性。
关键词 信息安全 混沌 信息隐藏 TCP/IP PWLCM
下载PDF
单硬盘网络终端信息物理隔离的设计与实现
13
作者 李清宝 曾光裕 孟庆倩 《计算机工程与设计》 CSCD 北大核心 2008年第2期460-462,465,共4页
阻止黑客攻击,预防上网终端机密信息泄漏已成为信息安全领域研究的重要课题。基于双硬盘实现网络信息物理隔离是目前采用较多的技术方案,但该方案实现成本较高。讨论了在单硬盘双网环境下,如何实现基于单硬盘的内外网信息的物理隔离。... 阻止黑客攻击,预防上网终端机密信息泄漏已成为信息安全领域研究的重要课题。基于双硬盘实现网络信息物理隔离是目前采用较多的技术方案,但该方案实现成本较高。讨论了在单硬盘双网环境下,如何实现基于单硬盘的内外网信息的物理隔离。对硬盘的分区表结构及分区表链进行了深入分析,给出了一种单硬盘网络终端信息物理隔离的硬件设计实现方案,重点讨论了双网信息物理隔离的机制和实现方法,详细介绍了控制程序的设计方法和流程。根据设计方案研发的安全产品经国内多家单位安装使用反应较好,达到了低成本高安全性地实现上网终端双网信息物理隔离的设计目标。 展开更多
关键词 硬盘分区 分区表链 单硬盘 扩展ROM 物理隔离
下载PDF
针对MSU StegoVideo的隐藏信息检测与主动攻击
14
作者 徐长勇 平西建 《小型微型计算机系统》 CSCD 北大核心 2010年第5期916-920,共5页
MSU StegoVideo是在互联网上公开的一种视频信息隐藏软件.为了有效检测利用该软件嵌入信息的视频并去除隐藏信息,通过秘密信息嵌入与提取实验,分析软件的信息隐藏原理及嵌入信息后的数据分布特点,在此基础上提出基于块效应分布不均匀性... MSU StegoVideo是在互联网上公开的一种视频信息隐藏软件.为了有效检测利用该软件嵌入信息的视频并去除隐藏信息,通过秘密信息嵌入与提取实验,分析软件的信息隐藏原理及嵌入信息后的数据分布特点,在此基础上提出基于块效应分布不均匀性和边界不连续性差异的隐藏信息检测方法,以及基于帧间共谋的主动攻击方法.实验结果表明,检测方法能够实现对不同参数时嵌入信息的有效检测,主动攻击方法在保持视频质量的前提下,能够有效去除隐藏信息. 展开更多
关键词 信息隐藏 MSU StegoVideo 隐藏信息检测 主动攻击
下载PDF
通过磁盘隔离技术实现重要信息系统安全
15
作者 舒辉 董卫宇 康绯 《信息网络安全》 2010年第2期28-31,共4页
当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离... 当前人们对硬盘数据安全的要求日益提高,本文提出了一种支持多还原点的磁盘隔离系统的软件设计思想。设计磁盘过滤驱动,过滤用户对磁盘的读写操作,并通过工作映射表,确保对相同逻辑地址的读写请求映射到不同的物理地址,以此来实现隔离功能。设计还原点映射表,将还原点保存的工作映射表替换当前工作映射表来实现还原功能。实验结果表明本系统成功实现了隔离和还原功能,并且运行稳定。 展开更多
关键词 WINDOWS文件系统 磁盘过滤驱动 磁盘分配表 工作映射表 还原点映射表
下载PDF
一种基于信息最大化的时延混合盲分离算法
16
作者 肖俊 何为伟 《井冈山大学学报(社会科学版)》 2005年第3期12-14,29,共4页
Bell和Sejnowski提出了一种基于信息最大化的方法能够分离瞬时混合信号,一般称之为传统的信息最大化方法.本文对传统的信息最大化方法进行了扩展,使之能够适用于更普遍存在的时延混合情况,并给出了一个能够处理时延混合信号的网络结构.... Bell和Sejnowski提出了一种基于信息最大化的方法能够分离瞬时混合信号,一般称之为传统的信息最大化方法.本文对传统的信息最大化方法进行了扩展,使之能够适用于更普遍存在的时延混合情况,并给出了一个能够处理时延混合信号的网络结构.通过最大化网络传输的信息量,本文推导出了网络中的时延和权的自适应方程. 展开更多
关键词 盲源分离 信息最大化 瞬时混合 时延混合 卷积混合
下载PDF
基于时序Petri网的火电厂管控信息系统模型研究
17
作者 杨斌 杜祝平 《计算机与现代化》 2009年第1期34-37,共4页
为了优化火电厂管控信息系统,提出了基于时序Petri网的火电厂管控信息系统模型研究。首先提出了时序Petri网的分层建模方法,并给出了时序Petri网对复杂系统的建模步骤;其次,建立了整个火电厂管控信息系统的时序Petri网模型;再次,为了更... 为了优化火电厂管控信息系统,提出了基于时序Petri网的火电厂管控信息系统模型研究。首先提出了时序Petri网的分层建模方法,并给出了时序Petri网对复杂系统的建模步骤;其次,建立了整个火电厂管控信息系统的时序Petri网模型;再次,为了更好地分析和优化Petri网模型,对其进行了简化;最后,证明了简化后的时序Petri网大大减少了库所和变迁的数量并保持了原网的功能性。 展开更多
关键词 时序PETRI网 火电厂 管控信息系统
下载PDF
被动网络信息收集与分析技术研究 被引量:3
18
作者 刘炎 罗军勇 白晓络 《计算机应用研究》 CSCD 北大核心 2007年第2期308-309,315,共3页
网络安全的关键问题是对受保护网络的全面了解。网络管理员可以通过使用嗅探器被动地监听网络通信而得到主动扫描网络所获得的大部分信息。介绍了如何在不影响网络带宽和网络服务的前提下使用被动信息收集技术获得有关网络信息的方法,... 网络安全的关键问题是对受保护网络的全面了解。网络管理员可以通过使用嗅探器被动地监听网络通信而得到主动扫描网络所获得的大部分信息。介绍了如何在不影响网络带宽和网络服务的前提下使用被动信息收集技术获得有关网络信息的方法,给出了数据包的分析过程,讨论了被动信息收集技术的优点和不足。 展开更多
关键词 网络安全 被动信息收集 嗅探 数据包 数据包分析
下载PDF
基于K-中心点聚类算法的论坛信息识别技术研究 被引量:3
19
作者 王燕 吴灏 毛天宇 《计算机工程与设计》 CSCD 北大核心 2009年第1期210-212,共3页
提出了一种从非确定结构的论坛页面自动获取信息区域的方法。该方法在对K-中心点聚类算法的研究基础上克服了算法中固定簇数的缺陷,并在算法的簇中心距离计算中引入Smith-Waterman改进算法,提高了算法聚类的精确度。通过对大量论坛网页... 提出了一种从非确定结构的论坛页面自动获取信息区域的方法。该方法在对K-中心点聚类算法的研究基础上克服了算法中固定簇数的缺陷,并在算法的簇中心距离计算中引入Smith-Waterman改进算法,提高了算法聚类的精确度。通过对大量论坛网页进行信息识别的实验显示,该方法切实可行并且具有较高的准确性。 展开更多
关键词 标签结构树 K-中心点聚类算法 SMITH-WATERMAN算法 最小相异度 信息识别
下载PDF
基于模糊影响图理论的信息安全风险评估 被引量:3
20
作者 张锟 葛磊 +1 位作者 王春新 戴锋 《郑州大学学报(工学版)》 CAS 2008年第1期35-38,共4页
在系统分析信息安全风险要素的基础上,针对评估过程中威胁发生的可能性及信息资产的价值难以量化处理的问题,引入了模糊影响图算法.根据定性分析绘制了信息安全风险影响图,应用模糊影响图评价算法计算出信息安全风险发生的概率,得出了... 在系统分析信息安全风险要素的基础上,针对评估过程中威胁发生的可能性及信息资产的价值难以量化处理的问题,引入了模糊影响图算法.根据定性分析绘制了信息安全风险影响图,应用模糊影响图评价算法计算出信息安全风险发生的概率,得出了信息安全风险评估结论.结论表明,应用模糊影响图评价信息安全风险关键在于确定结点状态与频率之间以及结点之间的模糊关系,该方法是一种定性与定量结合,既简便又实用的评估算法,为信息安全风险评估提供了一种新思路. 展开更多
关键词 模糊影响图 信息安全 风险评估
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部