期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
在量子计算机上求解0/1背包问题 被引量:10
1
作者 胡劲松 陈国良 郭光灿 《计算机学报》 EI CSCD 北大核心 1999年第12期1314-1316,共3页
在Grover算法和量子指数搜索算法的基础上,提出了一个量子算法去求解0/1 背包问题.这个算法在没有使用任何可以提高搜索效率的经典策略的情况下,能够在O(c2n2 )步以至少1- 12c 的概率求解问题规模为n 的0/1
关键词 量子算法 量子计算机 NP问题 0/1背包问题
在线阅读 下载PDF
基于Agent网格计算性能的实时调节 被引量:1
2
作者 刘锋 仲红 陈国良 《计算机工程与应用》 CSCD 北大核心 2003年第31期8-10,23,共4页
由于网格环境中资源的动态性、非独占性、异构性、分布性和网络通信延迟的不确定性等因素导致了应用程序的复杂和低效,难以达到预期的性能。为了实时调整和改进并行和分布式应用的性能,该文研究采用Agent技术设计一种系统模型,利用Agen... 由于网格环境中资源的动态性、非独占性、异构性、分布性和网络通信延迟的不确定性等因素导致了应用程序的复杂和低效,难以达到预期的性能。为了实时调整和改进并行和分布式应用的性能,该文研究采用Agent技术设计一种系统模型,利用Agent收集应用各种性能参数,然后利用Agent的智能性,加以分析综合并实时调整,使应用程序更加适应网格的动态环境,获得更高的性能。 展开更多
关键词 网格计算 性能调节 计算性能
在线阅读 下载PDF
一个基于证券市场的计算网格环境下的资源分配模型 被引量:5
3
作者 丁箐 陈国良 +1 位作者 单九龙 何家华 《小型微型计算机系统》 CSCD 北大核心 2003年第1期14-16,共3页
计算网格 (Com putational Grid)下对资源进行有效管理和调度是十分具有挑战性的问题 .论文中提出了一个证券市场模型来实现计算网格环境下的资源分配 .在此模式中 ,资源作为一种证券商品被自由买卖 ,用户可以方便快捷地实现对系统资源... 计算网格 (Com putational Grid)下对资源进行有效管理和调度是十分具有挑战性的问题 .论文中提出了一个证券市场模型来实现计算网格环境下的资源分配 .在此模式中 ,资源作为一种证券商品被自由买卖 ,用户可以方便快捷地实现对系统资源的存取 。 展开更多
关键词 计算网格 证券市场 资源配置
在线阅读 下载PDF
基于可信计算的P2P信任模型 被引量:3
4
作者 何立宝 黄刘生 +1 位作者 杨威 罗永龙 《信息网络安全》 2009年第7期53-57,共5页
P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,... P2P网络的安全需求中,信任关系的建立是重点也是难点。传统的信任评估模型,采用适当的信任评估手段,能够在一定程度上削弱单纯欺骗、不作为、诽谤和联合作弊的安全威胁,但却不能有效地抵御Pseudospoofing和Pseudostheft攻击。在本文中,我们将可信计算组织推出的可信计算技术引入P2P网络,提出了一种有效的P2P网络实体数字身份的创建和管理策略。新的信任模型在信任评估过程中贯穿着平台认证,很好地解决了P2P网络的安全问题。 展开更多
关键词 P2P 信任评估 可信计算 可信计算平台 平台认证 直接匿名认证
在线阅读 下载PDF
基于Web Service的三方传输系统TPFtp的设计与实现
5
作者 张红涛 郑启龙 +3 位作者 张宏 姚震 许胤龙 姚再勇 《计算机应用与软件》 CSCD 北大核心 2006年第3期42-44,53,共4页
介绍了“巨型机使用与开发W eb环境”中文件管理模块TPFtp的设计与实现。TPFtp基于W eb Service和Ftp技术,允许用户跨网访问并控制服务器之间的三方传输,为高性能计算提供了一种透明、安全、可扩展的资源管理方式。
关键词 FTP WEB Service三方传输系统
在线阅读 下载PDF
用宋词实现高嵌入率文本信息隐藏 被引量:18
6
作者 余振山 黄刘生 +3 位作者 陈志立 李凌君 杨威 赵欣欣 《中文信息学报》 CSCD 北大核心 2009年第4期55-62,共8页
文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且... 文本信息隐藏是将秘密信息隐藏到文本中的一种技术。与加密后的密文通常是无意义的一串编码不同,文本隐藏生成的隐写文本看起来与普通文本无异,不容易引人怀疑。但是因为文本本身的冗余度低,与图像、视频等载体相比,文本隐藏算法较少且容量偏低。该文提出了一个新的利用宋词的文本隐藏算法,并设计实现了由编码器、解码器、词典和词牌模板组成的系统。秘密信息被隐藏到在字数、行数、句子形式、格律和韵脚等方面符合某个词牌的隐写宋词中。系统在保证良好安全性的同时,嵌入率达到了16%。据我们所知,这是第一个利用特殊体裁的文本信息隐藏算法。 展开更多
关键词 计算机应用 中文信息处理 信息隐藏 文本隐写 嵌入率 语义安全 宋词 词牌
在线阅读 下载PDF
文本信息隐藏的统计检测算法 被引量:7
7
作者 陈志立 黄刘生 +2 位作者 余振山 李凌君 杨威 《小型微型计算机系统》 CSCD 北大核心 2008年第12期2199-2201,共3页
文本信息隐藏(TIH)是把隐秘信息嵌入文本载体中的技术,探讨其逆向攻击手段对于信息安全(IS)领域有着重要的意义.本文提出一种基于词间相关度统计特性的文本信息隐藏检测算法,并利用该算法对文本信息隐藏系统NICETEXT做了检测实验,取得... 文本信息隐藏(TIH)是把隐秘信息嵌入文本载体中的技术,探讨其逆向攻击手段对于信息安全(IS)领域有着重要的意义.本文提出一种基于词间相关度统计特性的文本信息隐藏检测算法,并利用该算法对文本信息隐藏系统NICETEXT做了检测实验,取得了很好的效果.在对115个正常的文本段和212个由NICETEXT生成的文本段进行检测的实验中,成功地检测出106个正常的文本段和209个由NICETEXT生成的文本段.其中仅有9个正常文本段和3个生成文本段发生了误判,检测正确率高达96.3%. 展开更多
关键词 信息隐藏 检测 词间相关度 N窗互信息
在线阅读 下载PDF
基于双文本段的信息隐藏算法 被引量:5
8
作者 陈志立 黄刘生 +2 位作者 余振山 杨威 陈国良 《电子与信息学报》 EI CSCD 北大核心 2009年第11期2725-2730,共6页
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑... 信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。 展开更多
关键词 信息隐藏 同义词替换 双文本段 异或分解
在线阅读 下载PDF
新型有效的秘密共享方案 被引量:4
9
作者 石润华 黄刘生 +1 位作者 杨威 仲红 《通信学报》 EI CSCD 北大核心 2012年第1期10-16,共7页
提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能... 提出了一种新的秘密共享方案。该方案分两层实现:上层,基于Stern-Brocot树把一个大的秘密拆分为t个小整数(子秘密);底层,借鉴一维元胞自动机模型中的进化方法,把上层的t个子秘密作为初始状态,动态生成各参与者的共享。特别地,该方案能够动态扩展参与者,动态调整门限值,动态更新秘密和共享。另外,还具有计算简单,各参与者共享份额短的优点。分析结果表明,该方案安全、有效。 展开更多
关键词 秘密共享 门限 动态 Stern—Brocot树
在线阅读 下载PDF
基于翻译的信息隐藏分析检测 被引量:2
10
作者 孟朋 黄刘生 +2 位作者 陈志立 杨威 杨明 《电子学报》 EI CAS CSCD 北大核心 2010年第8期1748-1752,共5页
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的... 基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法. 展开更多
关键词 信息隐藏 信息隐藏检测 机器翻译 机器可逆度 机器倾向度 机器生成度
在线阅读 下载PDF
安全查询方案的设计与实现 被引量:2
11
作者 荆巍巍 黄刘生 +2 位作者 罗永龙 姚亦飞 徐维江 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期144-145,158,共3页
安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但... 安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但是由于加密通信代价太大,因此很难适应对大型数据库的查询;方案2将软件作为可信第3方的协议,只要该软件不被破解,就可确保查询用户与数据库的信息不被泄漏,尽管其安全性低于方案1,但运行代价低,方案2是一个实用的解决方案。 展开更多
关键词 安全多方计算 私有信息检索 安全查询
在线阅读 下载PDF
基于Wormhole路由的二维Mesh上的并行k-选择 被引量:2
12
作者 许胤龙 王洵 +1 位作者 万颖瑜 陈国良 《计算机学报》 EI CSCD 北大核心 1999年第12期1309-1313,共5页
由于二维网孔机器的结构简单、规整,易于VLSI实现,使得它不仅成为许多理论研究的基础模型,而且还是许多并行机所采用的互连结构.Worm hole 路由技术的采用改进了二维网孔机器的通信能力.该文在带有Worm hole ... 由于二维网孔机器的结构简单、规整,易于VLSI实现,使得它不仅成为许多理论研究的基础模型,而且还是许多并行机所采用的互连结构.Worm hole 路由技术的采用改进了二维网孔机器的通信能力.该文在带有Worm hole 路由技术的n×n 二维网孔机器上提出了一个时间复杂度为O(log2nloglogn)的并行k-选择算法,改进了该问题在Store-and-Forw ard 路由技术下的时间复杂度下界O(n).据已掌握的资料,该算法为最早的、非总线连接的二维网孔机器上的、时间复杂度为对数的多项式级的k-选择算法. 展开更多
关键词 k-选择 网孔机器 并行算法 Wormhole路由
在线阅读 下载PDF
一个自然语言水印嵌入安全性评估方案
13
作者 余振山 黄刘生 +3 位作者 陈志立 李凌君 杨威 赵欣欣 《信息网络安全》 2009年第7期38-40,共3页
自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测... 自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测性,并提出了构造针对特定检测器的不可检测性的交互证明系统。本文也对一些实际系统按此方案作了评价。 展开更多
关键词 自然语言水印 计算模型 计算不可区分 不可检测性 交互证明系统
在线阅读 下载PDF
一种针对基音周期的3G信息隐藏方法 被引量:9
14
作者 余迟 黄刘生 +2 位作者 杨威 陈志立 缪海波 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1445-1449,共5页
现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在... 现今,移动通信网络已经发展到了第三代,随着3G网络的不断发展,研究3G网络隐蔽通信是十分必要的.语音编码过程中利用编码参数隐藏信息是现今的一个研究热点.基音周期是描述音源特征的一个主要参数,基于基音周期的修改较难检测的特点,在自适应码本搜索的过程中,提出一种在3G话音中利用基音周期参数隐藏信息的算法,使用该算法可以在3G通信的过程中嵌入隐秘信息.该算法可以抵抗基于浊音特性的语音压缩域隐写分析.仿真实验的结果表明该方法对合成语音质量的影响很小,具有良好的隐蔽信息传输性能. 展开更多
关键词 3G网络 信息隐藏 AMR-WB编码 基音周期
在线阅读 下载PDF
一种高效的集中信任模型下的共谋检测算法 被引量:1
15
作者 董凡 黄刘生 +2 位作者 王剑锋 杨威 朱友文 《小型微型计算机系统》 CSCD 北大核心 2010年第4期626-630,共5页
在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一.由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法.本文利用聚类方法,提出一种集中信任模型下的共谋检测算法.为检验算法性能和参数设置,文中设计了相关的仿真实验,并进... 在各种信任管理模型中,共谋欺骗是最棘手的恶意行为之一.由于信任值的主观特性,目前对共谋欺骗还没有较好的判定方法.本文利用聚类方法,提出一种集中信任模型下的共谋检测算法.为检验算法性能和参数设置,文中设计了相关的仿真实验,并进行了量化分析.实验结果表明,在选取合适参数的情况下,算法具有较好的检测效果. 展开更多
关键词 信任管理 集中式信任管理模型 共谋检测 聚类
在线阅读 下载PDF
可重构流水线总线并行机上图像的聚类算法 被引量:1
16
作者 舒红霞 郑启龙 +1 位作者 李春生 许胤龙 《计算机工程》 EI CAS CSCD 北大核心 2005年第23期156-158,共3页
聚类是图像处理中的一个基本操作。对于分为K个簇的N个模式,且每个模式含有M个特征,该文在N个处理器的一维可重构流水线总线并行机上提出了一个时间复杂度为O(M×K)的聚类操作中一次迭代的并行算法。并对该并行算法进行了扩展,使得... 聚类是图像处理中的一个基本操作。对于分为K个簇的N个模式,且每个模式含有M个特征,该文在N个处理器的一维可重构流水线总线并行机上提出了一个时间复杂度为O(M×K)的聚类操作中一次迭代的并行算法。并对该并行算法进行了扩展,使得当处理器数分别为N×M和N×M×K时,一次迭代的时间复杂度分别为O(K)和O(1)。 展开更多
关键词 图像处理 聚类 平方误差技术 并行算法
在线阅读 下载PDF
一种针对手写体图像的取证算法
17
作者 孙自隆 黄刘生 +1 位作者 杨浩 陈志立 《小型微型计算机系统》 CSCD 北大核心 2012年第7期1457-1461,共5页
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体... 数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体图像篡改的自动检测和篡改区域的定位,并且比现有的重采样检测方法对相同的手写体图像具有更好的检测率,尤其是在图像中的字有模糊、缺损的情况下检测的优势更明显.实验结果表明,对于经过各种重采样处理的手写体图像,该算法比现有取证算法的检测率高20%,当虚警率小于1%时,本算法的检测率达96.9%以上. 展开更多
关键词 图像取证 重采样 笔迹鉴定 篡改检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部