期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
上海城市轨道交通空间资源的开发利用 被引量:3
1
作者 郭海东 庄巍 《城市轨道交通研究》 北大核心 2011年第2期103-108,共6页
介绍了目前上海地铁建设中开发和利用空间资源的类型,包括空间资源设置条件、规模及发展趋势等,并分析了其优势、意义,以及所体现的轨道交通空间资源价值和综合服务功能。
关键词 城市轨道交通 空间资源 开发利用
在线阅读 下载PDF
一种基于内容的信息过滤改进模型 被引量:22
2
作者 苏贵洋 马颖华 李建华 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第12期2030-2034,共5页
根据过滤系统的不同过滤目的,将信息过滤分为两类:(1)基于满足用户信息需求的用户兴趣过滤;(2)基于保障数据安全和社会安全的安全过滤.在详细分析了这两类信息过滤的异同之后,指出了安全过滤研究的特殊性及其主要研究内容.在现有用户兴... 根据过滤系统的不同过滤目的,将信息过滤分为两类:(1)基于满足用户信息需求的用户兴趣过滤;(2)基于保障数据安全和社会安全的安全过滤.在详细分析了这两类信息过滤的异同之后,指出了安全过滤研究的特殊性及其主要研究内容.在现有用户兴趣过滤系统模型的基础上,提出了一个基于内容的信息过滤模型,并对模型中新增模块进行了试验.研究结果表明,新增模块能够很好地实现基于内容过滤系统的高精度,证明了该过滤模型具有一定的实用价值. 展开更多
关键词 信息过滤 网络内容安全 用户过滤 安全过滤
在线阅读 下载PDF
建设安全可靠的laaS平台 被引量:3
3
作者 何国锋 陈公超 李建华 《电信科学》 北大核心 2011年第5期121-125,共5页
云计算成为行业趋势,但是安全、可靠的问题一直影响着云计算的发展。本文分析IaaS平台存在的安全风险,提出了安全框架,并介绍了上海电信在云主机方面的实践,最后对未来发展方向作了展望。
关键词 云计算 IAAS 安全 可靠 实践
在线阅读 下载PDF
基于802.11s的WLAN Mesh网络安全研究 被引量:2
4
作者 何国锋 陈公超 +1 位作者 吴越 李建华 《电信科学》 北大核心 2008年第5期55-60,共6页
基于802.11s的WLAN网状网WMN由于建设的方便性、低投入、易维护、高可靠等特性,目前已在众多场合逐步使用。随着WMN应用的不断丰富和增加,其安全性也逐步得到重视。本文对基于基础设施的WMN进行了分析,研究其存在的安全问题和可行的解... 基于802.11s的WLAN网状网WMN由于建设的方便性、低投入、易维护、高可靠等特性,目前已在众多场合逐步使用。随着WMN应用的不断丰富和增加,其安全性也逐步得到重视。本文对基于基础设施的WMN进行了分析,研究其存在的安全问题和可行的解决方案。 展开更多
关键词 无线网状网 网络安全 ADHOC
在线阅读 下载PDF
项目管理在CAD制造业信息系统需求分析中的应用
5
作者 董红赞 《煤矿机电》 2009年第5期82-85,共4页
根据项目管理科学的理论,对项目的需求、成本、人员、进度、质量、风险等进行分析有效管理和控制,以完成对煤炭科学研究总院上海分院运输中心的信息系统的需求分析,保证了信息系统的质量和顺利的实施与应用。
关键词 项目管理 CAD制造业 管理信息系统 需求分析
在线阅读 下载PDF
PKI在第三代移动通信应用域安全中的应用
6
作者 姚行俊 薛质 李建华 《无线电工程》 2004年第10期21-24,共4页
第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求。PKI(公开密钥基础设施)能够满足3G应用域安全的要求。通过选用适合3G环境的证书,对传输... 第三代移动通信系统(3G)不仅能够提供传统的话音业务,而且能够提供电子商务、互联网信息服务等数据业务,这些数据业务的应用都有很高的安全性要求。PKI(公开密钥基础设施)能够满足3G应用域安全的要求。通过选用适合3G环境的证书,对传输层安全协议(TLS)进行相应的改进,采用安全高效的数字签名算法--椭圆曲线数字签名算法,PKI能够为3G用户和服务器之间提供真正的端到端安全。 展开更多
关键词 PKI 端到端安全 互联网信息服务 公开密钥基础设施 服务器 传输层安全 证书 第三代移动通信系统 数据业务 椭圆曲线数字签名算法
在线阅读 下载PDF
可信平台模块命令安全性和性能分析
7
作者 龚振 陆松年 郝黎明 《信息技术》 2009年第7期32-34,38,共4页
作为可信计算平台核心,可信计算模块(TPM)芯片是可信计算安全性的基础。分析TPM及其命令接口的特征和安全性,并对比相同功能的软件实现,分析其执行性能。
关键词 TPM 命令 安全l生 性能
在线阅读 下载PDF
WEB安全教学实验的设计 被引量:1
8
作者 吴晓恒 陆松年 《数字技术与应用》 2011年第11期234-234,236,共2页
本文针对信息安全中web安全漏洞的学习,设计了一种基于LAMP的web安全教学实验系统。该系统通过模拟真实场景演示了目前主要的web安全问题,并提出了防范这些漏洞的措施,让学生在实践中学习web安全相关知识。
关键词 WEB安全 LAMP 教学实验
在线阅读 下载PDF
多级安全即时消息教学实验系统设计
9
作者 王承 陆松年 《数字技术与应用》 2011年第10期219-220,共2页
本文基于可信计算平台,设计了一种多级安全即时消息实验系统,该系统采用多级安全模型,提出并实现适合即时消息系统的新安全策略,对于不同保密级别的即时消息,提供多级安全保障技术。不同于一般的操作性实验系统,本系统结合操作性与编程... 本文基于可信计算平台,设计了一种多级安全即时消息实验系统,该系统采用多级安全模型,提出并实现适合即时消息系统的新安全策略,对于不同保密级别的即时消息,提供多级安全保障技术。不同于一般的操作性实验系统,本系统结合操作性与编程性实验于一体。 展开更多
关键词 可信计算 多级安全 即时消息
在线阅读 下载PDF
实现IP网络安全运行的流量策略方案
10
作者 罗伟军 《中国新通信》 2007年第5期22-24,共3页
对IP设备、中继、路由协议及应用数据流进行监测、分析、分类、整形、控制和拥塞避免,尽早实施流量策略,防范攻击,抑制异常报文,规范使用P2P提高传输效能,使网络轻载运行,确保安全。
关键词 流量策略 深度检测DPI 不间断转发NSF 实时传输协议RTP 对等联网P2P
在线阅读 下载PDF
用于中文色情文本过滤的近邻法构造算法 被引量:6
11
作者 苏贵洋 李建华 +1 位作者 马颖华 李生红 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第z1期76-79,共4页
从不良信息中最为普及的中文色情文本过滤入手,用近邻法(KNN)算法构造对比了4种特征项选择的方法在中文色情文本中的应用,它们分别是字、词、标点符号和词性等特征.试验表明,中文色情文本不同特征项的选择对中文色情文本的分类效果起到... 从不良信息中最为普及的中文色情文本过滤入手,用近邻法(KNN)算法构造对比了4种特征项选择的方法在中文色情文本中的应用,它们分别是字、词、标点符号和词性等特征.试验表明,中文色情文本不同特征项的选择对中文色情文本的分类效果起到了重要的作用.实验同时表明,所设计的过滤器在保证速度的前提下,很好地完成了基于内容的高精度过滤. 展开更多
关键词 文本过滤 信息过滤 文本表示 向量空间模型 特征选择
在线阅读 下载PDF
基于改进Montgomery模乘算法的RSA加密处理器的实现 被引量:5
12
作者 王旭 董威 戎蒙恬 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第2期240-243,247,共5页
在Montgomery模乘算法改进的基础上,提出了一种实现Montgomery模乘算法的结构,该结构只需使用一个CSA(carrysaveadder)加法器.与目前使用两个CSA加法器的模乘算法相比,所提出的算法加快了RSA加密处理器的实现,并提高了整个加密系统的时... 在Montgomery模乘算法改进的基础上,提出了一种实现Montgomery模乘算法的结构,该结构只需使用一个CSA(carrysaveadder)加法器.与目前使用两个CSA加法器的模乘算法相比,所提出的算法加快了RSA加密处理器的实现,并提高了整个加密系统的时间效率. 展开更多
关键词 Montgomery模乘算法 进位存储加法器 RSA算法
在线阅读 下载PDF
基于PLB总线的多通道SGDMA设计 被引量:5
13
作者 陈卓 杨爱良 王骥 《航空电子技术》 2009年第1期12-15,共4页
介绍了一种基于PLB总线的多通道SGDMA控制器的设计;详细描述了通道仲裁、通道寄存器组等模块的设计,使控制器实现了6个端口(其中3个用于发送,3个用于接收)的FC通道数据与内存间的数据传输。实验结果表明,这种设计能大大降低处理器的负担。
关键词 SGDMA控制器 PLB总线 BD描述符
在线阅读 下载PDF
基于网络入侵检测的入侵者定位系统
14
作者 李小勇 刘东喜 +1 位作者 谷大武 白英彩 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第4期533-536,共4页
提出并实现了一个基于网络入侵检测的入侵者定位系统.该系统利用分布在网络内的多个网络检测器检测网络攻击,并提取攻击指纹信息,由中央分析器对指纹信息进行相关性分析,构造攻击路径,从而得到入侵者的网络地址.和已有各种方法相比,该... 提出并实现了一个基于网络入侵检测的入侵者定位系统.该系统利用分布在网络内的多个网络检测器检测网络攻击,并提取攻击指纹信息,由中央分析器对指纹信息进行相关性分析,构造攻击路径,从而得到入侵者的网络地址.和已有各种方法相比,该系统有更好的准确性、可扩展性和实时性,可有效地解决可控网络环境下的间接攻击问题. 展开更多
关键词 网络安全 入侵者定位系统 入侵检测
在线阅读 下载PDF
基于内容数字版权加密保护技术的研究与应用 被引量:2
15
作者 马越 《黑龙江科技信息》 2010年第26期103-103,共1页
本文在分析目前内容数字版权加密保护技术的基础上,设计并实现移动流媒体平台的DRM子系统。
关键词 无线互联网 流媒体编码技术 在线视频
在线阅读 下载PDF
织物动画模拟的实时数值解法
16
作者 田海山 何援军 邝旻 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第3期515-519,共5页
针对织物动画模拟中的实时性问题,采用质点-弹簧模型来描述整个织物运动系统,并提出了MDFP和MBFGS两种新的基于拟牛顿的实时数值解法用于织物动画的实时模拟.为保证收敛速度,给出一个选择策略,根据实时状态对两种算法进行自动选择.实验... 针对织物动画模拟中的实时性问题,采用质点-弹簧模型来描述整个织物运动系统,并提出了MDFP和MBFGS两种新的基于拟牛顿的实时数值解法用于织物动画的实时模拟.为保证收敛速度,给出一个选择策略,根据实时状态对两种算法进行自动选择.实验表明,本文算法在收敛速度和整体性能上均优于已有算法. 展开更多
关键词 织物动画 质点-弹簧模型 拟牛顿算法 实时数值解法
在线阅读 下载PDF
浅谈对网络可视媒体非授权散布的智能化取证分析
17
作者 罗俊 张爱新 《电信科学》 北大核心 2010年第S2期29-35,共7页
根据监控、取证的侵权目标的不同,可将网络非授权散布的取证分为主动取证和被动取证两大类。其中,主动侵权取证主要针对具有已知、明确版权特征标记的媒体信息进行监控/取证,而被动侵权取证则是针对无版权标记的媒体信息或者未知的可能... 根据监控、取证的侵权目标的不同,可将网络非授权散布的取证分为主动取证和被动取证两大类。其中,主动侵权取证主要针对具有已知、明确版权特征标记的媒体信息进行监控/取证,而被动侵权取证则是针对无版权标记的媒体信息或者未知的可能的版权特征信息。本文针对上述两种取证方式的关键环节,分别阐述、分析了相关技术研究现状。 展开更多
关键词 网络发布信息的获取 版权特征匹配 视频信息特征 本体
在线阅读 下载PDF
基于图像压缩量化系数的自适应水印算法
18
作者 吴国庆 郑东 《电视技术》 北大核心 2011年第17期18-20,共3页
提出了一种基于图像压缩系数量化的自适应数字图像水印算法。该算法利用图像压缩中量化系数的特性,在其中嵌入水印。为增强水印的安全性用LFSR将置乱后的二值水印图像量化嵌入到载体图像的系数中,水印检测过程不需要原始图像的参与。实... 提出了一种基于图像压缩系数量化的自适应数字图像水印算法。该算法利用图像压缩中量化系数的特性,在其中嵌入水印。为增强水印的安全性用LFSR将置乱后的二值水印图像量化嵌入到载体图像的系数中,水印检测过程不需要原始图像的参与。实验结果表明,该算法不仅具有良好的不可见性,而且对常见攻击如JPEG压缩、噪声、滤波和几何攻击等具有较强的稳健性。 展开更多
关键词 数字水印 量化系数 离散余弦变换
在线阅读 下载PDF
千兆以太网卡中的IPSEC/NAT负载分流
19
作者 徐敏 戎蒙恬 《信息技术》 2005年第10期6-8,56,共4页
千兆以太网中对IPSEC/NAT进行负载分流(Offload),可以有效的减轻系统处理数据包的压力,提高网络性能。讨论了IPSEC穿越NAT的兼容性问题,提出在千兆以太网中实现IPSEC/NAT协议栈以达到负载分流的方案。
关键词 千兆以太网 软硬件协同设计 IPSEC NAT 负载分流
在线阅读 下载PDF
复杂网络理论在对等网络特性分析中的应用 被引量:2
20
作者 彭浩 陆松年 +2 位作者 赵丹丹 李生红 张爱新 《电讯技术》 北大核心 2012年第4期571-575,共5页
基于现有的复杂网络理论,研究了对等网络的复杂特性,并就对等网络中节点度和节点间平均最短路径两个特征参数进行算法设计和仿真。仿真结果表明,对等网络中使用复杂网络理论的特性分析理论结果与实验结果基本一致,能准确反映对等网络的... 基于现有的复杂网络理论,研究了对等网络的复杂特性,并就对等网络中节点度和节点间平均最短路径两个特征参数进行算法设计和仿真。仿真结果表明,对等网络中使用复杂网络理论的特性分析理论结果与实验结果基本一致,能准确反映对等网络的特性。 展开更多
关键词 对等网络 复杂网络 节点的度 最短路径长度
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部