期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
基于双哈希索引的高效语音生物哈希安全检索算法 被引量:1
1
作者 黄羿博 陈德怀 张秋余 《信息安全学报》 CSCD 2024年第2期69-83,共15页
针对语音数据在信道传输与云端存储时的安全性问题,以及由于语音数据数目大、维数高、空间复杂度高带来的检索效率问题,提出了一种基于双哈希索引的高效语音生物哈希安全检索算法。首先,在服务端分别提取语音信号的频谱通量与峭度因子... 针对语音数据在信道传输与云端存储时的安全性问题,以及由于语音数据数目大、维数高、空间复杂度高带来的检索效率问题,提出了一种基于双哈希索引的高效语音生物哈希安全检索算法。首先,在服务端分别提取语音信号的频谱通量与峭度因子特征并将两种特征融合,利用Bagging分类对语音信号的差分哈希分类,并基于分类结果构建密钥分配索引表;然后,根据密钥分配索引表建立具有单一映射密钥的生物特征模板,并将其量化构造生物哈希,得到哈希索引;同时,采用混合域置乱加密算法对原始语音加密,构建密文语音库;最后,将哈希索引与密文语音库上传至云端并构建云端生物哈希索引表。在移动端,采用归一化汉明距离进行匹配检索。实验结果表明:本文算法的匹配阈值区间为(0.2694, 0.4173),说明该检索算法能够灵活选取匹配阈值,具有较好的鲁棒性和区分性;检索过程中单条语音平均检索时间仅为9.4957×10^(–4)s,并且经过15种内容保持操作后的查全率与查准率均为100%,说明该算法具有较好的检索性能,可以满足各种环境下的语音检索需求;同时提出的加密算法密钥空间大小为1060,说明能够抵御穷举密钥攻击、保证语音数据的安全;此外,构建的生物特征模板具有良好的多样性、安全性和可撤销性。 展开更多
关键词 安全语音检索 双哈希索引 生物特征模板 生物哈希 密文语音
在线阅读 下载PDF
基于分块自适应压缩感知的可逆水印算法 被引量:15
2
作者 张秋余 孙媛 晏燕 《电子与信息学报》 EI CSCD 北大核心 2013年第4期797-804,共8页
针对数字图像可逆水印的高嵌入容量和不可见性的权衡问题,该文提出一种基于分块自适应压缩感知的可逆水印算法(Reversible Watermarking Algorithm Based on Block Adaptive Compressed Sensing,BACS-RWA)。该算法对载体图像分块,利用... 针对数字图像可逆水印的高嵌入容量和不可见性的权衡问题,该文提出一种基于分块自适应压缩感知的可逆水印算法(Reversible Watermarking Algorithm Based on Block Adaptive Compressed Sensing,BACS-RWA)。该算法对载体图像分块,利用周围块与目标块的统计关系判断块类型,自适应地选择容量参数进行分块压缩感知,并利用整数变换嵌入水印;为提高水印嵌入容量将水印嵌入到经压缩感知后的平滑和普通载体图像块中,复杂载体图像块不做处理,以确保图像质量和不可感知性;采用分块压缩重构算法和可逆整数变换来恢复载体图像。通过对不同纹理图像实验并与同类算法对比,结果表明:当以Plane为载体图像时,最佳嵌入容量达1.87 bpp。分块自适应压缩感知理论的引入使算法具有良好的综合性能,在提高嵌入容量的同时,又能有效地降低嵌入数据后对原始图像质量的影响。 展开更多
关键词 数字图像 压缩感知 可逆水印 嵌入容量 分块自适应
在线阅读 下载PDF
办公自动化系统的设计与安全策略研究 被引量:11
3
作者 张秋余 袁占亭 冯涛 《兰州理工大学学报》 CAS 北大核心 2004年第1期82-85,共4页
在综合分析了LotusDomino/Notes安全机制的基础上,介绍了办公自动化(OfficeAutomation(OA))系统的总体规划设计与数据库安全策略的实现.从软件工程的角度出发,对OA系统的数据库前期需求分析、概要设计进行了详细介绍,并由此给出一套完整... 在综合分析了LotusDomino/Notes安全机制的基础上,介绍了办公自动化(OfficeAutomation(OA))系统的总体规划设计与数据库安全策略的实现.从软件工程的角度出发,对OA系统的数据库前期需求分析、概要设计进行了详细介绍,并由此给出一套完整的OA系统数据库间的数据交换模型. 展开更多
关键词 办公自动化系统 系统设计 授权 ACL 安全机制 网络安全 数据库安全
在线阅读 下载PDF
模糊支持向量机中隶属度确定的新方法 被引量:21
4
作者 张秋余 竭洋 李凯 《兰州理工大学学报》 CAS 北大核心 2009年第4期89-93,共5页
针对目前模糊支持向量机方法中,一般使用样本与类中心之间的距离关系构建隶属度函数的不足,提出一种改进的隶属度确定方法.该方法不仅考虑样本与类中心之间的关系,还考虑样本之间的关系根据样本的类中心与传统支持向量机构造的分类面构... 针对目前模糊支持向量机方法中,一般使用样本与类中心之间的距离关系构建隶属度函数的不足,提出一种改进的隶属度确定方法.该方法不仅考虑样本与类中心之间的关系,还考虑样本之间的关系根据样本的类中心与传统支持向量机构造的分类面构建2个超球,由样本点与超球的位置关系计算其隶属度,能够有效地区分样本点、噪音点以及孤立点.通过文本分类实验表明,与其他两种隶属度函数方法相比,基于双超球的模糊支持向量机方法可以更有效地将文本训练集中的噪音剔除,具有较好的分类性能. 展开更多
关键词 模糊支持向量机 隶属度 文本分类
在线阅读 下载PDF
基于OA系统的工作流技术的实现 被引量:5
5
作者 张秋余 袁占亭 +1 位作者 郑玉峰 冯涛 《甘肃工业大学学报》 CAS 北大核心 2003年第4期88-91,共4页
针对工作流的体现形式与实现技术,结合办公自动化系统的前期需求分析与业务工作流程,在深入地剖析LotusDomino/Notes工作流机制的基础上,通过办公自动化系统中典型流转型事务具体业务的实现,给出了基于电子邮件和数据库的工作流设计过程.
关键词 OA系统 工作流技术 电子邮件 数据库 办公自动化系统
在线阅读 下载PDF
基于身份的ad hoc组密钥管理方案 被引量:4
6
作者 张秋余 苗丰满 +2 位作者 袁占亭 王锐芳 张启坤 《通信学报》 EI CSCD 北大核心 2009年第S1期85-92,共8页
利用分层的密钥共享体制,提出了一种基于身份的分层的分布式ad hoc组密钥管理方案,避免了将系统密钥平等分发给每个节点,攻破任意K个节点即可更新组密钥的缺陷。并以网格作为逻辑结构,具有了高联通性、低负载、扩展性强的特点。经分析表... 利用分层的密钥共享体制,提出了一种基于身份的分层的分布式ad hoc组密钥管理方案,避免了将系统密钥平等分发给每个节点,攻破任意K个节点即可更新组密钥的缺陷。并以网格作为逻辑结构,具有了高联通性、低负载、扩展性强的特点。经分析表明,该方案比传统方案更高效、更安全、抗攻击能力更强。 展开更多
关键词 ad HOC网络 组密钥管理 WEIL配对 网格
在线阅读 下载PDF
基于分布式软件总线的软构件开发技术的研究 被引量:4
7
作者 张秋余 袁占亭 +1 位作者 张冬冬 任磊 《兰州理工大学学报》 CAS 北大核心 2005年第1期93-96,共4页
结合分布式应用技术和吸收基于构件开发思想的基础上,提出了用分布式计算机软件总线的思想解决现有的软件开发方法中存在的问题.围绕此体系结构对构件开发的单机性进行了改进研究,对软构件的组装结构、管理模型进行了研究与设计.
关键词 分布式 软构件 构件管理 软件总线 软件体系结构
在线阅读 下载PDF
C-SVM在不同类别样本数目不均衡下的优化 被引量:3
8
作者 张秋余 赵付清 +3 位作者 王静 余冬梅 李建建 张润花 《兰州理工大学学报》 CAS 北大核心 2007年第4期90-92,共3页
在解决故障检测等分类问题时,若不同类别样本数目相差很大,C-SVM训练的分类错误总偏向于样本数较少的类别,因而影响了分类的精确性.为提高精确性,提出一种优化算法,在训练过程中针对不同类样本,采用不同的权值来优化训练过程,按正负类... 在解决故障检测等分类问题时,若不同类别样本数目相差很大,C-SVM训练的分类错误总偏向于样本数较少的类别,因而影响了分类的精确性.为提高精确性,提出一种优化算法,在训练过程中针对不同类样本,采用不同的权值来优化训练过程,按正负类样本在总样本中所占的比例,加大样本数较少的类别权值,降低样本数较大的类别权值来实现两类样本间的均衡.实验结果表明,该方法对两类样本数目相差很大的问题有效. 展开更多
关键词 C-SVM 不均衡样本数 参数优化 加权
在线阅读 下载PDF
DCT域双重图像数字水印算法 被引量:3
9
作者 张秋余 晏燕 +2 位作者 余冬梅 柳旭东 伊华伟 《兰州理工大学学报》 CAS 北大核心 2006年第3期93-96,共4页
在简要分析DCT域数字水印算法的基础上,提出了双重图像数字水印算法,嵌入一个低频单向水印和一个基于人类视觉系统分析的中频盲水印.实验证明,该算法满足水印图像客观评价质量,能够实现两种水印的鲁棒性互补,具有方便灵活的实用价值.
关键词 数字水印 DCT交换 人类视觉系统 鲁棒性互补
在线阅读 下载PDF
基于GA-Elman神经网络的交通流短时预测方法 被引量:13
10
作者 张秋余 朱学明 《兰州理工大学学报》 CAS 北大核心 2013年第3期94-98,共5页
以单断面的交通流量为研究对象,采用动态Elman神经网络进行短时交通流量的预测,提出一种基于GA-Elman神经网络的交通流短时预测方法.该方法通过遗传算法优化Elman神经网络的权值和阈值,克服了Elman神经网络易陷入局部最小的缺陷,同时提... 以单断面的交通流量为研究对象,采用动态Elman神经网络进行短时交通流量的预测,提出一种基于GA-Elman神经网络的交通流短时预测方法.该方法通过遗传算法优化Elman神经网络的权值和阈值,克服了Elman神经网络易陷入局部最小的缺陷,同时提高了Elman神经网络的泛化能力和预测精度.实验仿真表明,本文方法可用于城市快速路上预测实时交通流量,预测效果优于Elman、GA-BP预测模型. 展开更多
关键词 智能交通 交通流短时预测 遗传算法 ELMAN神经网络
在线阅读 下载PDF
一种实时手势跟踪中的线性预测方法 被引量:4
11
作者 张秋余 胡建强 +1 位作者 张墨逸 王迅 《兰州理工大学学报》 CAS 北大核心 2010年第2期75-78,共4页
针对手势视频序列中由于手势快速运动导致跟踪失败的问题,提出一种基于mean shift的线性预测方法以实现图像序列中手势实时跟踪.该方法通过提取手势肤色HSV空间中的H分量建立目标模型对运动手势进行跟踪,并针对手势快速运动的情况利用... 针对手势视频序列中由于手势快速运动导致跟踪失败的问题,提出一种基于mean shift的线性预测方法以实现图像序列中手势实时跟踪.该方法通过提取手势肤色HSV空间中的H分量建立目标模型对运动手势进行跟踪,并针对手势快速运动的情况利用线性预测方法对下一帧中手势的起始中心进行预测,同时更新手势的目标模型以适应光照等环境的变化.实验结果表明:在手势快速运动时该方法可对目标起始中心进行有效预测,提高手势跟踪的精确度. 展开更多
关键词 线性预测 手势肤色 手势实时跟踪
在线阅读 下载PDF
LSA和MD5算法在垃圾邮件过滤系统的应用研究 被引量:3
12
作者 张秋余 孙晶涛 +1 位作者 闫晓文 黄文汉 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1223-1227,共5页
随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而... 随着对垃圾邮件问题的普遍关注,针对目前邮件过滤方法中存在着的语义缺失现象和处理群发型垃圾邮件低效问题,提出一种基于潜在语义分析(LSA)和信息-摘要算法5(MD5)的垃圾邮件过滤模型。利用潜在语义分析标注垃圾邮件中潜在特征词,从而在过滤技术中引入语义分析;利用MD5在LSA分析基础上,对群发型垃圾邮件生成"邮件指纹",解决过滤技术在处理群发型垃圾邮件中低效的问题。结合该模型设计了一个垃圾邮件过滤系统。采用自选数据集对文中设计的系统进行测试评估,经与Nave Bayes算法过滤器进行比较,证明该方法在垃圾邮件过滤上优于Nave Bayes方法,实验结果达到了预期的效果,验证了该方法的可行性、优越性。 展开更多
关键词 邮件指纹 特征提取 潜在语义分析 MD5算法 滑动窗口 垃圾邮件过滤
在线阅读 下载PDF
基于UML的工作流建模的研究 被引量:5
13
作者 张秋余 杨玥 王雪 《兰州理工大学学报》 CAS 北大核心 2006年第4期93-95,共3页
指出目前大部分工作流建模过程无法对工作流本质特征进行描述,而UML是一种可视化的建模语言.在分析了工作流执行系统和UML的基础上,提出了一种基于UML的工作流建模的建模方法,通过一个具体的实例描述了建模过程,并对模型的执行做了分析... 指出目前大部分工作流建模过程无法对工作流本质特征进行描述,而UML是一种可视化的建模语言.在分析了工作流执行系统和UML的基础上,提出了一种基于UML的工作流建模的建模方法,通过一个具体的实例描述了建模过程,并对模型的执行做了分析.结果表明,UML成功地改进了一些传统工作流建模过程的缺点,能够比较完整、准确地描述工作流建模过程,加速开发进程. 展开更多
关键词 工作流 UML 工作流建模
在线阅读 下载PDF
IDESA数据加密算法的设计与实现 被引量:8
14
作者 张秋余 袁占亭 冯涛 《甘肃工业大学学报》 北大核心 2002年第2期73-76,共4页
为防止在数据通信中传输信息被他人接收、截获 ,结合分组密码的成功代表———DES加密算法和流密码学的基本理论以及DES加密算法的应用误区 ,设计了一种基于DES算法的变形DES ,即IDESA(ImprovedDESAlgorithm ,DES改进算法 ) .该算法已... 为防止在数据通信中传输信息被他人接收、截获 ,结合分组密码的成功代表———DES加密算法和流密码学的基本理论以及DES加密算法的应用误区 ,设计了一种基于DES算法的变形DES ,即IDESA(ImprovedDESAlgorithm ,DES改进算法 ) .该算法已成功地应用于自行开发的“短波单边带微机信息传输系统” 展开更多
关键词 设计 信息资源 IDESA 数据通信 流密码 数据加密 信息安全 计算机
在线阅读 下载PDF
网格计算技术的应用 被引量:8
15
作者 张秋余 袁占亭 萧海东 《甘肃工业大学学报》 北大核心 2003年第1期94-97,共4页
介绍了网格计算的概念 ,实现网格计算的关键技术以及现实中网格计算工作 ,支撑软件和硬件 ,并对网格计算技术在我国的应用前景作了分析 .根据目前网格计算发展的现状 。
关键词 计算机网络 网格中间件 网格计算 应用资源 信息服务网格
在线阅读 下载PDF
基于图像局部稳定性的LSB隐藏信息检测算法 被引量:2
16
作者 张秋余 刘洪国 袁占亭 《通信学报》 EI CSCD 北大核心 2009年第S2期37-43,共7页
针对LSB嵌入图像最不重要位的特点,提出了一种基于局部图像稳定性LSB隐写分析算法。该方法借鉴污染数据分析的思想,把秘密信息的嵌入看作是图像数据传递过程中的噪声,利用噪声分析选取合适的图像像素值临界点,达到载密图像的检测目的。... 针对LSB嵌入图像最不重要位的特点,提出了一种基于局部图像稳定性LSB隐写分析算法。该方法借鉴污染数据分析的思想,把秘密信息的嵌入看作是图像数据传递过程中的噪声,利用噪声分析选取合适的图像像素值临界点,达到载密图像的检测目的。理论分析与实验结果表明,该算法在嵌入率较低时具有较高的检测性能。 展开更多
关键词 数字水印 隐写分析 LSB隐藏 数据污染 图像局部稳定性
在线阅读 下载PDF
基于Apriori算法的加权关联规则的挖掘 被引量:6
17
作者 张秋余 曹华 《兰州理工大学学报》 CAS 北大核心 2007年第6期69-71,共3页
关联规则挖掘主要用来发现数据库中存在的频繁项集.利用权值标识项目的重要程度,提出一种新的关联规则——加权关联规则的挖掘.由于项目权值的引入,Apriori性质不再成立,频繁项集的子集不再一定是频繁的.为此,提出k-最小支持数的概念,... 关联规则挖掘主要用来发现数据库中存在的频繁项集.利用权值标识项目的重要程度,提出一种新的关联规则——加权关联规则的挖掘.由于项目权值的引入,Apriori性质不再成立,频繁项集的子集不再一定是频繁的.为此,提出k-最小支持数的概念,对原有Apriori算法进行改进.该算法能够挖掘出现频率小但是带来更大利润的项目,使得挖掘出的关联规则更加满足决策者的需求,也更加符合实际需要. 展开更多
关键词 数据挖掘 加权关联规则 加权支持度
在线阅读 下载PDF
基于经济学的启发式网格资源调度算法 被引量:2
18
作者 张秋余 乔赞 袁占亭 《兰州理工大学学报》 CAS 北大核心 2009年第6期96-100,共5页
针对网格环境中资源调度的复杂需求,将现实世界中的经济原理和模型应用到网格环境下的资源调度中,并据此提出一种基于经济学的资源调度算法.首先,基于经济学中的一般均衡理论,结合集中式定价算法收敛速度快,以及分布式WALRAS算法扩展性... 针对网格环境中资源调度的复杂需求,将现实世界中的经济原理和模型应用到网格环境下的资源调度中,并据此提出一种基于经济学的资源调度算法.首先,基于经济学中的一般均衡理论,结合集中式定价算法收敛速度快,以及分布式WALRAS算法扩展性好的优点,提出一种新的定价算法,提高定价速率;其次,提出一种能兼顾考虑资源调度的服务质量.时间以及费用的启发式算法,能更好地满足用户需求及开放复杂的网格环境. 展开更多
关键词 网格环境 一般均衡理论 启发式算法
在线阅读 下载PDF
基于非下采样轮廓波变换的彩色图像感知哈希算法 被引量:1
19
作者 张秋余 杨子 +2 位作者 李凯 晏燕 豆奇燕 《兰州理工大学学报》 CAS 北大核心 2016年第5期95-101,共7页
针对现有的图像哈希算法普遍存在对几何攻击(如:尺度、旋转)鲁棒性不足,以及不适合彩色图像等缺点,提出一种基于非下采样轮廓波变换的彩色图像感知哈希算法.该算法首先结合图像正则化,对分块后图像进行非下采样轮廓波变换,把对变换系数... 针对现有的图像哈希算法普遍存在对几何攻击(如:尺度、旋转)鲁棒性不足,以及不适合彩色图像等缺点,提出一种基于非下采样轮廓波变换的彩色图像感知哈希算法.该算法首先结合图像正则化,对分块后图像进行非下采样轮廓波变换,把对变换系数求得的统计值作为中间感知哈希;然后利用块与块统计值之间的关系对中间感知哈希进行量化;最后利用混沌序列对量化后的感知哈希序列进行加密,得到最终感知哈希.实验结果表明,该算法对常见的图像内容保持操作具有强鲁棒性,并具有很好的唯一性,在碰撞率和检错率方面均优于对比算法. 展开更多
关键词 图像认证 图像哈希 非下采样轮廓波变换 图像正则化 鲁棒性
在线阅读 下载PDF
基于.NET的分布式软件框架的研究与应用 被引量:1
20
作者 张秋余 贾志龙 +1 位作者 杨玥 潘强 《兰州理工大学学报》 CAS 北大核心 2006年第5期88-91,共4页
针对甘肃省委组织部人力资源管理的现状,分析了基于.NET技术的分布式软件体系结构及实现机制,提出了可行的改造思路并设计了一个基于MS.NET的干部信息管理系统,并对该解决方案所采用的相关技术和功能模块进行了描述.该系统将使人才管理... 针对甘肃省委组织部人力资源管理的现状,分析了基于.NET技术的分布式软件体系结构及实现机制,提出了可行的改造思路并设计了一个基于MS.NET的干部信息管理系统,并对该解决方案所采用的相关技术和功能模块进行了描述.该系统将使人才管理的效率大幅提高,并使干部信息管理工作更加规范化和科学化. 展开更多
关键词 分布式 软件框架 .NET平台 ADO.NET 干部信息管理系统
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部