期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
分布式系统中进程迁移的分析 被引量:6
1
作者 庞毅林 杨国勋 蒋翠玲 《武汉理工大学学报(交通科学与工程版)》 北大核心 2001年第3期251-254,共4页
讨论了进程迁移中检查点的设置、状态迁移、进程通信迁移以及打开文件的迁移等关键技术 .使检查点的设置避免了多米洛效应和活锁 ,也避免了在通信迁移和文件迁移后迁移进程对源目标主机的剩余依赖性 。
关键词 进程迁移 容错 检查点 实时 分布式系统 计算方法
在线阅读 下载PDF
基于量化表修改的F5隐写方法 被引量:1
2
作者 蒋翠玲 庞毅林 +2 位作者 朱煜 井冰 宫相玉 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期239-243,共5页
传统的F5隐写方法采用标准的量化表量化后用矩阵编码的方法来嵌入信息,其安全性较高但隐写容量非常小。提出了一种改进的基于量化表修改的F5隐写方法(IQTM-F5),采用给定的量化表量化和新的信息嵌入策略以避免传统的"退化"现... 传统的F5隐写方法采用标准的量化表量化后用矩阵编码的方法来嵌入信息,其安全性较高但隐写容量非常小。提出了一种改进的基于量化表修改的F5隐写方法(IQTM-F5),采用给定的量化表量化和新的信息嵌入策略以避免传统的"退化"现象。实验结果表明:改进的隐写方法与传统F5隐写方法相比,不仅极大程度地增加了隐写容量,提高了嵌入效率,而且隐秘图像具有较高的图像质量和抗攻击性。 展开更多
关键词 量化表修改 隐写 隐写容量 嵌入效率
在线阅读 下载PDF
基于数字图像隐写容量的分析 被引量:2
3
作者 蒋翠玲 家骏 庞毅林 《微电子学与计算机》 CSCD 北大核心 2008年第4期72-75,共4页
介绍了基于数字图像隐写容量分析的最新研究成果,重点介绍了安全性限制下针对不同的隐写信道模型的隐写容量的分析和在选择给定的载体方法和失真约束条件下对一个具体图像的隐写容量计算.最后对已有的容量分析结果进行了分类,并给出了... 介绍了基于数字图像隐写容量分析的最新研究成果,重点介绍了安全性限制下针对不同的隐写信道模型的隐写容量的分析和在选择给定的载体方法和失真约束条件下对一个具体图像的隐写容量计算.最后对已有的容量分析结果进行了分类,并给出了下一步研究的方向. 展开更多
关键词 信息隐藏 隐写容量 隐写信道 容量分析
在线阅读 下载PDF
数字图像隐写容量的博弈分析 被引量:1
4
作者 蒋翠玲 庞毅林 家骏 《微电子学与计算机》 CSCD 北大核心 2010年第1期22-24,28,共4页
提出了一种基于数字图像的新的隐写信道模型.在该模型中,考虑隐写分析器的作用和载体与隐秘体的相似性,引入错误概率和检测率作为失真约束条件.运用博弈论,把隐写过程看成编解码方与攻击方的博弈,给出了隐写博弈的双方在不同失真约束条... 提出了一种基于数字图像的新的隐写信道模型.在该模型中,考虑隐写分析器的作用和载体与隐秘体的相似性,引入错误概率和检测率作为失真约束条件.运用博弈论,把隐写过程看成编解码方与攻击方的博弈,给出了隐写博弈的双方在不同失真约束条件下的隐写容量,并对容量结果进行了分析. 展开更多
关键词 信息隐藏 隐写容量 隐写信道 博弈论
在线阅读 下载PDF
基于深度卷积神经网络的图像哈希认证方法
5
作者 蒋翠玲 庞毅林 +1 位作者 家骏 康周茂 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第5期53-59,共7页
提出了一种基于深度卷积神经网络的图像哈希认证方法.首先构建深度卷积神经网络AlexNet模型,训练该网络得到预定的网络性能;然后由训练好的卷积神经网络提取图像的特征,最后生成图像哈希序列用于图像内容的篡改认证.实验结果表明,相比... 提出了一种基于深度卷积神经网络的图像哈希认证方法.首先构建深度卷积神经网络AlexNet模型,训练该网络得到预定的网络性能;然后由训练好的卷积神经网络提取图像的特征,最后生成图像哈希序列用于图像内容的篡改认证.实验结果表明,相比同类方法,文中提出的图像哈希认证方法具有较高的区分性,同时对随机攻击、JPEG压缩、加性高斯噪声等具有可接受的鲁棒性. ROC曲线表明,文中提出的方法实现了区分性与鲁棒性的均衡. 展开更多
关键词 信息安全 卷积神经网络 图像哈希 区分性 鲁棒性
在线阅读 下载PDF
基于博弈论的隐写容量估计
6
作者 蒋翠玲 庞毅林 家骏 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第6期907-910,共4页
将隐写过程从信道的角度进行描述,提出了一种新的隐写信道模型。该模型把隐写信道分为载体编码-噪声信道、攻击信道和编码-攻击信道。在此模型中,把错误概率和检测率作为失真约束,运用博弈论的方法分析了博弈双方在不同失真约束条件下... 将隐写过程从信道的角度进行描述,提出了一种新的隐写信道模型。该模型把隐写信道分为载体编码-噪声信道、攻击信道和编码-攻击信道。在此模型中,把错误概率和检测率作为失真约束,运用博弈论的方法分析了博弈双方在不同失真约束条件下的隐写容量。最后,给出了一种普遍情况下的信道分布服从高斯分布时的隐写容量的大小与基于博弈论的隐写容量估计的关系。 展开更多
关键词 博弈论 信息隐藏 隐写容量 隐写信道
在线阅读 下载PDF
APON中155Mb/s突发式收发模块的设计及测试
7
作者 蒋翠玲 庞毅林 《电子技术应用》 北大核心 2004年第5期47-49,共3页
主要研究APON中155Mb/s突发式光收发模块及其测试。对突发式光发射模块中的自动功率控制电路提出了采用峰值功率控制的方法;对突发式接收模块采用了注入锁相环法的快速同步技术和直流耦合的动态阈值判决方案;设计了信号模拟产生器测试... 主要研究APON中155Mb/s突发式光收发模块及其测试。对突发式光发射模块中的自动功率控制电路提出了采用峰值功率控制的方法;对突发式接收模块采用了注入锁相环法的快速同步技术和直流耦合的动态阈值判决方案;设计了信号模拟产生器测试系统检测所研制的收发模块的性能。 展开更多
关键词 APON 突发式收发模块 峰值自动功率控制 时钟恢复 动态阈值 无源光网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部