期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
多域环境的安全策略管理框架研究 被引量:7
1
作者 罗万伯 罗霄岚 +2 位作者 陈炜 李征 魏雁平 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第2期114-117,共4页
安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型... 安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型及其安全策略进行分析,抽象出策略语义;根据安全策略模型,实现不同域、不同安全实体和不同安全设施的安全策略之间的统一接口,以便管理和控制访问、授权、加密机制、机密性、完整性和可用性等。用Java实现了一个基本的安全策略管理框架。 展开更多
关键词 安全策略 安全策略管理框架 信息安全 自治域 多域
在线阅读 下载PDF
混合型仿真的同步技术 被引量:1
2
作者 罗万伯 罗霄岚 +2 位作者 张露 吴仲光 罗霄峰 《四川大学学报(工程科学版)》 EI CAS CSCD 2000年第4期108-111,共4页
讨论了混合型计算机仿真中的同步问题,并提出了相应的处理技术方案.结果表明这些处理技术是可行的。
关键词 计算机仿真 离散型 同步问题 处理技术
在线阅读 下载PDF
热强试验数据采集与处理系统 被引量:1
3
作者 罗万伯 杨启纲 +1 位作者 杜笑平 杨家沅 《成都科技大学学报》 EI CAS CSCD 1995年第4期85-92,共8页
本文介绍了一个热强试验数据采集与处理系统的设计和实现.该系统采用上、下位机结构,稳定可靠,界面友好.可管理70个实验加热炉、200个测温点.已成功地运行了三年.容易推广到其它方面.
关键词 热强试验 数据采集 金属材料 强度试验 数据处理
在线阅读 下载PDF
实时识别中语音的时域─频域─能量表示
4
作者 罗万伯 张露 +3 位作者 李志蜀 罗霄峰 罗霄岚 Duanpei Wu 《应用声学》 CSCD 北大核心 2001年第3期31-33,10,共4页
本文提出了语音信号的一种时域─频域─能量表示,并给出了算法,可用于孤立词语音识别.这种时域─频域─能量表示有两个特点:基于短时能量梯度的非线性时间规正,可保留语音信号频域的过渡特性,丢掉其稳态特性;计算量小,适于实时... 本文提出了语音信号的一种时域─频域─能量表示,并给出了算法,可用于孤立词语音识别.这种时域─频域─能量表示有两个特点:基于短时能量梯度的非线性时间规正,可保留语音信号频域的过渡特性,丢掉其稳态特性;计算量小,适于实时应用. 展开更多
关键词 语音识别 语音信号 非线性时间规正 实时实现 时域 频域 能量
在线阅读 下载PDF
K子空间和时延自相关器的英汉音素识别
5
作者 罗万伯 罗霄岚 +2 位作者 陈炜 彭舰 吴端培 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期66-69,共4页
提出了用于音素识别的K子空间和时延自相关器神经网络结构,用将时延设计加入线性自相关器,以扩展音素滤波神经网络的方法,产生p维子空间,并采用迭代过程修改划分,以便捕获语音信号中的时间序列信息。这种带不分类训练过程的体系结构提... 提出了用于音素识别的K子空间和时延自相关器神经网络结构,用将时延设计加入线性自相关器,以扩展音素滤波神经网络的方法,产生p维子空间,并采用迭代过程修改划分,以便捕获语音信号中的时间序列信息。这种带不分类训练过程的体系结构提供了一种高识别性能的方法,没有大多数常规语音识别神经网络所常有的网络输出值不表示候选者似然性的缺陷。通过英语音素和汉语音素的初步试验,识别正确率为84.38%,比音素滤波神经网络方法好。 展开更多
关键词 语音识别 音素识别 神经网络 汉语音素 时延自相关
在线阅读 下载PDF
需求预测合同和订货系统
6
作者 罗万伯 罗霄岚 +4 位作者 张露 吴仲光 罗霄峰 JackC.Peck SteveDavis 《四川大学学报(工程科学版)》 EI CAS CSCD 2000年第4期104-107,共4页
提出了一种需求预测驱动的合同和订货系统。计算机仿真证明该新系统能产生合理、固定的订货。
关键词 订货 库存 需求预测驱动
在线阅读 下载PDF
基于中文文本主题跟踪的网络信息分析 被引量:5
7
作者 王科 刘渊 +2 位作者 罗万伯 高行宇 高常波 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第1期114-118,共5页
随着网络的飞速发展,对网络中大量信息的监控成为众多网络技术中的难点。以网络信息分析为目标,讨论了信息截获和分析的模型,将主题跟踪技术引入到网络环境下中文文本的分析,并讨论了基于中文文本主题跟踪的主题论点倾向跟踪的算法思想... 随着网络的飞速发展,对网络中大量信息的监控成为众多网络技术中的难点。以网络信息分析为目标,讨论了信息截获和分析的模型,将主题跟踪技术引入到网络环境下中文文本的分析,并讨论了基于中文文本主题跟踪的主题论点倾向跟踪的算法思想。具体实现了简单论点倾向跟踪的算法,并在实际网路环境下进行了实验和实验分析。实验结果表明,该算法完全达到实时性要求,文章正确率88.92%。 展开更多
关键词 网路信息分析 主题跟踪 中文文本 计算机网络 网络信息监控 主题检测
在线阅读 下载PDF
分层的文本信息隐藏研究 被引量:3
8
作者 罗霄峰 富璇 +2 位作者 李蕊 胡月 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第5期151-155,共5页
针对文本载体冗余度小的问题,提出一种在文本中分层隐藏信息的技术,建立了一个由待藏信息表示层、待藏信息加密层、载体内容层、载体内码层和载体版式层五个层次组成的隐藏模型。待藏信息表示层将待藏信息编码成不可读的符号序列,待藏... 针对文本载体冗余度小的问题,提出一种在文本中分层隐藏信息的技术,建立了一个由待藏信息表示层、待藏信息加密层、载体内容层、载体内码层和载体版式层五个层次组成的隐藏模型。待藏信息表示层将待藏信息编码成不可读的符号序列,待藏信息加密层则对这些不可读符号序列进一步加密。载体内容层在句法、语义和语用上对前一层的输出进行嵌入隐藏,载体内码层和载体版式层分别通过选择载体文字自身的机器编码标准及版式来隐藏信息。每层有控制信息和数据信息作为参数,各层各司其职,高度独立。根据不同的隐藏要求,可以选择跳过某层,直接进入下层。介绍了各层的隐藏技术和方法,并在微软的W ord文本中实现了该5层隐藏模型。 展开更多
关键词 信息隐藏 文本信息隐藏 信息安全
在线阅读 下载PDF
网格安全保障研究 被引量:2
9
作者 罗霄峰 罗万伯 +3 位作者 吴彦伟 廖勇 王文贤 周安民 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第2期116-119,共4页
网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管... 网格是实现信息技术从垂直集成的库房转化成水平集成的、面向服务的系统的一种重要技术。针对组成网格的结点元素的异构性和多样性,提出了一个安全的信息网格体系结构来保障网格环境下的信息安全。该体系结构有3维,第1维由服务管理器管理的应用层、可信网格基础设施、安全虚拟化以及可信资源构成,第2维由信任管理器、安全策略管理器和安全监控器组成,第3维由服务战略规划及决策、服务组织和服务运作组成。设计了信任管理器、安全策略管理器和安全监控器。仿真表明该体系结构有很好的安全性。 展开更多
关键词 网格 网格安全 安全策略 信任管理 信息保障
在线阅读 下载PDF
基于HMM/VQ的认人的中等词表连续语音识别 被引量:4
10
作者 林道发 罗万伯 杨家沅 《电子学报》 EI CAS CSCD 北大核心 1992年第7期59-65,共7页
本文讨论基于隐马尔可夫模型(HMM)和矢量量化(VQ)的连续语音识别方法。用这种方法,对每个单词作成一个HMM,对多个模型组合成的状态转移网络搜索其状态转移的最佳路径,从而实现不预先进行单词切分的连续语音的识别,使用有限态文法约束及... 本文讨论基于隐马尔可夫模型(HMM)和矢量量化(VQ)的连续语音识别方法。用这种方法,对每个单词作成一个HMM,对多个模型组合成的状态转移网络搜索其状态转移的最佳路径,从而实现不预先进行单词切分的连续语音的识别,使用有限态文法约束及其它一些改善识别性能的措施,演示系统能识别特定人的18种英语句式,150个单词,用312个话句(共有2710个单词)进行测试,识别延迟时间为发音时长的62%,发音速度平均为每秒2.32个单词,单词识准率为97.3%。 展开更多
关键词 连续语音 识别 文法分析 HMM
在线阅读 下载PDF
网络安全运行管理平台体系结构研究 被引量:5
11
作者 古利勇 黄元飞 罗万伯 《电信科学》 北大核心 2006年第2期35-39,共5页
SOC作为实现信息安全管理体系(ISMS)的技术支撑平台,是关键的网络安全基础设施。本文基于PDR2模型,提出了SOC的体系框架,并分析了SOC应具备的安全策略管理、安全预警管理、资产风险管理、安全事件集中监控、安全知识管理、安全报表管理... SOC作为实现信息安全管理体系(ISMS)的技术支撑平台,是关键的网络安全基础设施。本文基于PDR2模型,提出了SOC的体系框架,并分析了SOC应具备的安全策略管理、安全预警管理、资产风险管理、安全事件集中监控、安全知识管理、安全报表管理等6大核心功能模块。 展开更多
关键词 网络安全 安全管理 安全运行管理平台
在线阅读 下载PDF
改进的安全策略评价管理决策图 被引量:3
12
作者 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第4期123-128,210,共7页
针对Canh Ngo等为安全策略评价和管理所提出的MIDD和X-MIDD方法的不足,从一般ABAC模型出发,对其进行了改进。设计了新的图结构iMIDD和iX-MIDD,新图的边用上结点变量值范围(简约的区间划分)及状态组成的元组表示,可更好地标注在决策中有... 针对Canh Ngo等为安全策略评价和管理所提出的MIDD和X-MIDD方法的不足,从一般ABAC模型出发,对其进行了改进。设计了新的图结构iMIDD和iX-MIDD,新图的边用上结点变量值范围(简约的区间划分)及状态组成的元组表示,可更好地标注在决策中有关键作用的重要属性,有利于决策过程中更精细化处理。iX-MIDD的决策-叶结点也做了扩展,增加了组合算法信息,便于在对访问请求进行决策时使用。给出了应用本文方法进行策略元素匹配、策略评估,以及从iMIDD生成iX-MIDD的流程。复杂度分析及仿真实验表明,本文方法的时间、空间复杂度和性能均与MIDD方法相当。新方法完全能用于策略管理的多种应用。 展开更多
关键词 访问控制 决策图 安全策略 策略管理
在线阅读 下载PDF
周境有关的使用控制研究
13
作者 罗霄峰 李琳 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2013年第4期103-110,共8页
访问控制是信息安全的关键技术之一。对多种访问控制模型进行比较,并重点剖析了称为下一代访问控制模型的UCON(usagecontrol,使用控制),指出其在抓住态势、反映动态性等方面的不足,用周境(context)代替一般化的系统和环境,以解决UCON在... 访问控制是信息安全的关键技术之一。对多种访问控制模型进行比较,并重点剖析了称为下一代访问控制模型的UCON(usagecontrol,使用控制),指出其在抓住态势、反映动态性等方面的不足,用周境(context)代替一般化的系统和环境,以解决UCON在动态性方面的不足;引入管理功能,使管理与控制在一定程度上结合起来。CUC的体系结构由2类功能块组成,1类用于主体、客体和周境属性的管理,称为管理块;1类用于访问控制本身,称为控制块。管理块和控制块之间采用松耦合。在概念描述基础上,采用代数方法对CUC的句法和语义进行了形式化描述。给出了简单的应用例,说明其可用性。 展开更多
关键词 信息安全 访问控制 使用控制(UCON) 周境
在线阅读 下载PDF
一种用于信息安全的信息保障模型 被引量:5
14
作者 陈炜 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第4期103-106,共4页
将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定... 将一种信息安全(INFOSEC)模型扩展成为一个信息保障(IA)模型,用于指导信息安全研究、工程和教育。新模型包括四维度量:安全目标,信息流状态,安全保障,时间。将信息安全的保护范畴扩大到信息资产,并对可用性、完整性和机密性重新进行了定义,增加了新内涵;采用深度防御概念,在注重技术的同时,突出了人的因素,并强调了安全管理在系统生命期重要作用。时间维的引入,使该模型真正成为动态模型。 展开更多
关键词 信息安全 信息资产 信息保障 信息安全模型 安全管理
在线阅读 下载PDF
校园网认证系统的设计和实现 被引量:1
15
作者 张露 陈炜 +2 位作者 罗霄岚 罗霄峰 罗万伯 《四川大学学报(工程科学版)》 EI CAS CSCD 2001年第4期120-123,共4页
从解决校园网络建设中方便性和安全性的矛盾 ,研究了校园网认证及授权系统的体系结构和有关实现的技术问题。提出并实现了由三个同步认证服务器的一个校园网认证服务器系统。该系统采用客户 /服务器模式的认证工作方式 ,90 %的认证处理... 从解决校园网络建设中方便性和安全性的矛盾 ,研究了校园网认证及授权系统的体系结构和有关实现的技术问题。提出并实现了由三个同步认证服务器的一个校园网认证服务器系统。该系统采用客户 /服务器模式的认证工作方式 ,90 %的认证处理均能在 0 .1s的时间内成功完成。 展开更多
关键词 校园网 网络安全 认证系统 认证管理 设计 授权系统 同步认证服务器
在线阅读 下载PDF
视频流多播系统的设计和实现 被引量:1
16
作者 陈炜 罗万伯 +2 位作者 罗霄岚 胡晓 王科 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第2期105-108,共4页
流模式是一种重要的多媒体数据传输和应用模式。针对数据广播平台等应用,设计并实现了一个视频流媒体多播系统。该系统采用B/S结构,由服务器端的节目编排子系统和节目播出服务子系统以及节目接收客户端的视频播放子系统三部分组成。服... 流模式是一种重要的多媒体数据传输和应用模式。针对数据广播平台等应用,设计并实现了一个视频流媒体多播系统。该系统采用B/S结构,由服务器端的节目编排子系统和节目播出服务子系统以及节目接收客户端的视频播放子系统三部分组成。服务器采用新视频编码标准H.264提高编码效率,后预测算法进行变码率流式传输的调度,以及智能化功能。客户端采用多播组技术、缓存管理技术、播放状态控制技术、COM组件嵌入技术。服务器和播放器均有支持数字权限管理的接口。系统的运行表明符合预期目标。 展开更多
关键词 流媒体 多媒体 视频流 多播 数字权限管理(DRM)
在线阅读 下载PDF
VPN实现中若干问题的考虑
17
作者 翟雪峰 罗万伯 +1 位作者 高常波 王科 《中国民航飞行学院学报》 2004年第4期24-26,共3页
虚拟专用网(VPN)主要针对便携电脑的移动拨号用户和远程分支机构,不过这两者需要考虑和处理的地方有所不同。对移动拨号用户来说,应特别考虑客户软件的配置功能和终端用户的熟练程度;对远程分支机构来说,IP地址管理、安全策略管理和管... 虚拟专用网(VPN)主要针对便携电脑的移动拨号用户和远程分支机构,不过这两者需要考虑和处理的地方有所不同。对移动拨号用户来说,应特别考虑客户软件的配置功能和终端用户的熟练程度;对远程分支机构来说,IP地址管理、安全策略管理和管理授权是最重要的;同时,本文还讨论了远程访问时的带宽控制。 展开更多
关键词 虚拟专用网 终端 IP地址 带宽控制 客户软件 管理授权
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部