期刊文献+
共找到416篇文章
< 1 2 21 >
每页显示 20 50 100
智能网联汽车的车载网络攻防技术研究进展 被引量:6
1
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
计算机专业人才的知识结构及市场经济与研究生培养
2
作者 王选 《学位与研究生教育》 CSSCI 1995年第2期11-12,共2页
计算机专业人才的知识结构及市场经济与研究生培养王选我主要讲一下十多年来科研和人才培养方面的体会,且.限于以计算机为主的专业。通过十多年来对周围学生的观察,我觉得计算机专业人才需要三方面的基础知识:第一是数学知识,第二... 计算机专业人才的知识结构及市场经济与研究生培养王选我主要讲一下十多年来科研和人才培养方面的体会,且.限于以计算机为主的专业。通过十多年来对周围学生的观察,我觉得计算机专业人才需要三方面的基础知识:第一是数学知识,第二是软件知识,第三是接口和电路方面的... 展开更多
关键词 计算机专业人才 研究生培养 知识结构 人才培养 场经济 数学算法 市场竞争 数学基础 培养人才 创造性
在线阅读 下载PDF
中英文科技主题排序相关性的比较研究:以计算机领域为例 被引量:3
3
作者 蒋卓人 高良才 +3 位作者 赵星 刘晓钟 袁珂 汤帜 《情报学报》 CSSCI CSCD 北大核心 2017年第9期940-953,共14页
主题排序是信息检索、信息组织等情报学核心领域的重要问题,本研究从静态全局角度和动态时间维度上对这一问题进行综合性探索,尝试以出现频率、被引次数、Page Rank值等文献计量学参量为基础,重点对中英文科技主题在各自数据集中的排序... 主题排序是信息检索、信息组织等情报学核心领域的重要问题,本研究从静态全局角度和动态时间维度上对这一问题进行综合性探索,尝试以出现频率、被引次数、Page Rank值等文献计量学参量为基础,重点对中英文科技主题在各自数据集中的排序相关性进行比较研究。本文的实验研究以ACM(Association for Computing Machinery,美国计算机学会)英文论文数据集和万方数据知识服务平台抽取的中文论文数据集为例,揭示和比较了不同排序方式下和不同时间阶段中的中英文科技主题排序的相关关系以及动态变化特征。实验结果显示,在不同的时间阶段,使用多种排序方法的中英文科技主题排序均存在正相关关系,并且某一历史阶段的英文科技主题排序,随着时间的发展,和不同历史阶段的中文科技主题排序的正相关关系成增强趋势,而不同的排序方式会使得这种正相关增强趋势的作用时间范围发生变化。 展开更多
关键词 主题排序 比较研究 可视化
在线阅读 下载PDF
RISC-V系统软件及软硬协同技术专题前言
4
作者 武延军 谢涛 +3 位作者 侯锐 张科 宋威 邢明杰 《软件学报》 北大核心 2025年第9期3917-3918,共2页
RISC-V技术的发展,一方面为操作系统、编译器等系统软件在设计实现、测试验证、安全可信等方向带来了新机遇和新挑战;另一方面,也推动了软硬协同设计、优化等技术的进一步创新与发展.近年来,RISC-V相关技术已逐渐成为国内外学者的关注... RISC-V技术的发展,一方面为操作系统、编译器等系统软件在设计实现、测试验证、安全可信等方向带来了新机遇和新挑战;另一方面,也推动了软硬协同设计、优化等技术的进一步创新与发展.近年来,RISC-V相关技术已逐渐成为国内外学者的关注点和研究热点.为此,组织了本专题与中国软件大会RISC-V系统软件及软硬协同技术论坛,探讨并交流最近一年以来,国内学者在相关研究中取得的新成果,旨在进一步推动国内RISC-V相关的技术发展和生态建设,促进学术交流. 展开更多
关键词 软硬协同 RISC-V技术 系统软件 操作系统
在线阅读 下载PDF
计算机网络的建模与分析 被引量:4
5
作者 刘黎临 袁隽 董占球 《计算机学报》 EI CSCD 北大核心 1996年第6期409-420,共12页
计算机网络具有既随机又相关的特点,因此选择计算机网络性能评价的数学工具要考虑到网络数据流的特性.排队模型是一种确定性的数学模型,用确定性的模型描述网络既随机又相关的动态行为是不够的.PetriNets(PN)能够比较... 计算机网络具有既随机又相关的特点,因此选择计算机网络性能评价的数学工具要考虑到网络数据流的特性.排队模型是一种确定性的数学模型,用确定性的模型描述网络既随机又相关的动态行为是不够的.PetriNets(PN)能够比较方便地刻画网络的相关事件,描述网络的竞争、碰撞和阻塞,从PN进行扩充发展而来的随机PN,可以比较方便的刻画网络事件的随机性,将二者结合起来从相当程度上缓和了计算机网络建模与分析之间的矛盾,是一种颇具吸引力的建模工具. 展开更多
关键词 性能评价 计算机网络 随机过程 建模
在线阅读 下载PDF
国内外老年智能健康穿戴产品研究态势分析 被引量:1
6
作者 尚宪茹 刘子建 +3 位作者 胡志刚 马艳芳 弓宸 CHAN Jun Hoong 《丝绸》 北大核心 2025年第2期82-93,共12页
智能健康穿戴产品在老年群体中展现出的巨大应用潜力和发展前景,引发学术界广泛研究探讨。为全面剖析国内外老年智能健康穿戴产品领域的研究态势,本文采用文献计量方法,通过共现、聚类及突现分析等多维手段,系统梳理与评估2013—2023年... 智能健康穿戴产品在老年群体中展现出的巨大应用潜力和发展前景,引发学术界广泛研究探讨。为全面剖析国内外老年智能健康穿戴产品领域的研究态势,本文采用文献计量方法,通过共现、聚类及突现分析等多维手段,系统梳理与评估2013—2023年中国知网和Web of Science数据库收录的相关文献,借助VOSviewer和CiteSpace进行可视化呈现。结果表明:美国和中国在国际研究中占据主导地位;国内外的研究热点各有侧重,且国外已从技术设备开发与系统集成应用转向探讨老年人对技术的接受与采用;国际研究的知识基础可分为老年技术采纳评估、健康监测技术创新和智能健康管理应用三类。后续应加强工程学和医学多领域的跨学科交叉研究,在健康监测技术与医疗产品融合、用户体验优化及长期效用验证等方面进行深入探讨。 展开更多
关键词 老年人 智能健康穿戴产品 文献计量 可视化 VOSviewer CITESPACE
在线阅读 下载PDF
移动应用GUI测试自动生成技术综述
7
作者 王博 陈冲 +3 位作者 邓明 董震 林友芳 郝丹 《软件学报》 北大核心 2025年第6期2713-2746,共34页
移动应用是近10年来兴起的新型计算模式,深刻地影响人民的生活方式.移动应用主要以图形用户界面(graphical user interface,GUI)方式交互,而对其进行人工测试需要消耗大量人力和物力.为此,研究者提出针对移动应用GUI的测试自动生成技术... 移动应用是近10年来兴起的新型计算模式,深刻地影响人民的生活方式.移动应用主要以图形用户界面(graphical user interface,GUI)方式交互,而对其进行人工测试需要消耗大量人力和物力.为此,研究者提出针对移动应用GUI的测试自动生成技术以提升测试效率并检测潜在缺陷.收集了145篇相关论文,系统地梳理、分析和总结现有工作.提出了“测试生成器-测试环境”研究框架,将该领域的研究按照所属模块进行分类.特别地,依据测试生成器所基于的方法,将现有方法大致分为基于随机、基于启发式搜索、基于模型、基于机器学习和基于测试迁移这5个类别.此外,还从缺陷类别和测试动作等其他分类维度梳理现有方法.收集了该领域中较有影响力的数据集和开源工具.最后,总结当前面临的挑战并展望未来的研究方向. 展开更多
关键词 软件测试 GUI测试 测试生成 移动应用测试 安卓应用
在线阅读 下载PDF
面向代码注释生成任务的注释质量评价研究
8
作者 赵衔麟 潘兴禄 +2 位作者 邹艳珍 刘陈晓 谢冰 《软件学报》 北大核心 2025年第8期3744-3768,共25页
代码注释生成是软件工程领域的重要研究任务.当前主流的注释生成方法训练深度学习模型以生成注释,依靠在开放的代码注释数据集上采用BLEU等指标来进行注释质量评价,主要反映生成注释与数据集中人工参考注释的相似性.但由于开放注释数据... 代码注释生成是软件工程领域的重要研究任务.当前主流的注释生成方法训练深度学习模型以生成注释,依靠在开放的代码注释数据集上采用BLEU等指标来进行注释质量评价,主要反映生成注释与数据集中人工参考注释的相似性.但由于开放注释数据集中人工参考注释的质量难以保障,其有效性受到越来越多质疑.因此,面向代码注释生成任务,亟需一种直观有效的代码注释质量评价方法,一方面改进开放注释数据集的质量,另一方面提升生成注释的评价效果.针对该问题,对现有量化的注释质量评价方法进行调研和分析,并将一套多维度注释质量评价指标用于对主流开放数据集、典型注释生成方法以及ChatGPT生成代码注释的质量评价,由此给出一些具有参考价值的研究发现:1)现有主流开放数据集中的代码注释质量俱有待提高,均存在不同程度的不准确、可读性差、过于简短、缺乏有用信息等问题;2)现有方法生成的注释普遍在词汇和语义上与代码更接近,缺乏代码高层意图等对开发者更有用的信息;3)生成注释的BLEU值较低,一个重要原因是数据集中大量的参考注释本身质量不佳,譬如与代码缺乏关联、自然性较差等,应过滤或改进此种参考注释;4)大语言模型ChatGPT生成的代码注释内容丰富但较为冗长,其质量评价需要根据开发者意图与具体场景进行针对性改进.基于这些发现,也对未来代码注释生成任务及注释质量评价研究给出若干建议. 展开更多
关键词 代码注释 注释质量 注释评价 注释数据集 注释生成
在线阅读 下载PDF
基于规则与学习的变异技术对比研究
9
作者 贡志豪 陈逸洲 +1 位作者 陈俊洁 郝丹 《软件学报》 EI CSCD 北大核心 2024年第7期3093-3114,共22页
变异测试是一种有效的软件测试技术,通过生成变异体来模拟软件缺陷,帮助提升现有测试套件的缺陷检测能力.变异体的质量对于变异测试的有效性具有显著影响.传统的变异测试方法通常采用人工设计的基于语法规则的变异算子生成变异体,并已... 变异测试是一种有效的软件测试技术,通过生成变异体来模拟软件缺陷,帮助提升现有测试套件的缺陷检测能力.变异体的质量对于变异测试的有效性具有显著影响.传统的变异测试方法通常采用人工设计的基于语法规则的变异算子生成变异体,并已取得一定的研究成果.近年来,许多研究开始结合深度学习技术,通过学习开源项目历史代码生成变异体.目前,该新方法在变异体生成方面取得了初步的成果.基于语法规则和基于学习的两种变异技术,其机理不同,但其目标均是通过生成变异体来提高测试套件的缺陷检测能力,因此,全面比较这两种变异技术对于变异测试及其下游任务至关重要.针对这一问题,设计实现了一项针对基于语法规则和基于学习的变异技术的实证研究,旨在了解不同机理的变异技术在变异测试任务上的性能以及生成的变异体在程序语义上的差异性.具体地,以Defect4J v1.2.0数据集为实验对象,比较以MAJOR和PIT为代表的基于语法规则的变异技术和以DeepMutation、μBERT和LEAM为代表的基于深度学习的变异技术.实验结果表明:基于规则与学习的变异技术均可有效支持变异测试实践,但MAJOR的测试效果最优,能够检测85.4%的真实缺陷.在语义表示上,MAJOR具有最强的语义代表能力,基于其构造的测试套件能够杀死其余变异技术生成的超过95%占比的变异体.在缺陷表征上,两类技术均具有独特性. 展开更多
关键词 变异测试 变异分析 实证研究 缺陷检测
在线阅读 下载PDF
服务器无感知平台性能度量研究
10
作者 温金凤 陈震鹏 +1 位作者 柳熠 刘譞哲 《软件学报》 北大核心 2025年第5期1974-2005,共32页
服务器无感知计算是一种新兴的云计算范型,它允许开发者专注于应用逻辑的开发,而不需要负责底层复杂的任务管理.通过这种范型,开发者可以快速构建更小粒度的应用,即函数级别的应用.随着服务器无感知计算的日益流行,各大云计算厂商相继... 服务器无感知计算是一种新兴的云计算范型,它允许开发者专注于应用逻辑的开发,而不需要负责底层复杂的任务管理.通过这种范型,开发者可以快速构建更小粒度的应用,即函数级别的应用.随着服务器无感知计算的日益流行,各大云计算厂商相继推出各自的商业服务器无感知平台.然而,这些平台的特点尚未得到系统的研究和可靠的比较.全面分析这些特点可以帮助开发者选择合适的服务器无感知平台,并以正确的方式开发和执行基于服务器无感知计算的应用.为此,开展了面向主流的商业服务器无感知平台特征的实证研究.涵盖的主流服务器无感知平台包括亚马逊Lambda、谷歌Cloud Functions、微软Azure Functions和阿里巴巴Function Compute.研究内容主要分为两大类:特征总结和运行时性能分析.在特征总结中,通过对这些服务器无感知平台的官方文档进行探究,从开发、部署和运行时3个方面的关键特征进行总结和比较.在运行时性能分析中,使用代表性的基准测试程序,从多个维度分析了这些服务器无感知平台提供的运行时性能.具体而言,首先分析了影响应用冷启动性能的关键因素,如编程语言和内存大小.其次,探究了服务器无感知平台执行各类任务的执行性能.基于特征总结和运行时性能分析的结果,总结了一系列发现,并为开发者、云计算厂商和研究者提供了具有现实指导意义的启示和潜在的研究机会. 展开更多
关键词 度量研究 服务器无感知计算 软件工程 云计算 平台比较
在线阅读 下载PDF
脉冲深度学习梯度替代算法研究综述
11
作者 方维 朱耀宇 +3 位作者 黄梓涵 姚满 余肇飞 田永鸿 《计算机学报》 北大核心 2025年第8期1885-1922,共38页
被誉为第三代神经网络模型的脉冲神经网络(Spiking Neural Network,SNN)具有二值通信、稀疏激活、事件驱动、超低功耗的特性,但也因其复杂的时域动态和离散不可导的脉冲发放过程而难以训练。近年来以梯度替代法和人工神经网络(Artificia... 被誉为第三代神经网络模型的脉冲神经网络(Spiking Neural Network,SNN)具有二值通信、稀疏激活、事件驱动、超低功耗的特性,但也因其复杂的时域动态和离散不可导的脉冲发放过程而难以训练。近年来以梯度替代法和人工神经网络(Artificial Neural Network,ANN)转换SNN方法为代表的深度学习方法被提出,大幅度改善SNN性能,形成了脉冲深度学习这一全新领域。本文围绕梯度替代法的研究进展,对其中的基础学习算法、编码方式、神经元和突触改进、网络结构改进、正则化方法、ANN辅助训练算法、事件驱动学习算法、在线学习算法以及训练加速方法进行系统性地回顾和综述,并选择其中的代表性方法进行实验对比分析,讨论了目前的研究挑战和可能的解决方案,最后展望了未来可能取得突破的研究方向。 展开更多
关键词 脉冲神经网络 梯度替代法 类脑计算 神经形态计算 脉冲深度学习
在线阅读 下载PDF
SIP标准中的核心技术与研究进展 被引量:96
12
作者 司端锋 韩心慧 +1 位作者 龙勤 潘爱民 《软件学报》 EI CSCD 北大核心 2005年第2期239-250,共12页
由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展... 由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展、与 PSTN 等其他协议的互操作性、穿透防火墙和 NAT、应用、多消息体、即时消息等诸多话题,其最终目标是为所有 Internet 成功的应用提供无所不在的接入,成为联系 Internet 和电信、多媒体的媒介.对 SIP标准中的核心技术和研究进展进行了综述.着重介绍了以上 SIP 相关标准及应用中的核心技术和相关领域最新的研究动态,并指出了进一步的研究方向和应用前景. 展开更多
关键词 SIP工作组 SIP标准 SIP扩展 安全性 QOS 协议互操作性 3GPP 网络控制 SIP应用
在线阅读 下载PDF
蜜罐技术研究与应用进展 被引量:88
13
作者 诸葛建伟 唐勇 +1 位作者 韩心慧 段海新 《软件学报》 EI CSCD 北大核心 2013年第4期825-842,共18页
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的... 蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论. 展开更多
关键词 网络安全 蜜罐 蜜网 蜜场 威胁监测 恶意代码
在线阅读 下载PDF
基于Web挖掘的个性化技术研究 被引量:35
14
作者 冯是聪 单松巍 +2 位作者 张志刚 龚笔宏 李晓明 《计算机工程与设计》 CSCD 2004年第1期4-6,共3页
针对用户特性向用户提供个性化服务已经成为Web技术的研究热点。Web挖掘是实现Web个性化服务的关键技术之一。研究了Web挖掘技术,阐述了Web挖掘技术存在的不足,并对应用Web挖掘技术实现个性化服务的发展前景进行了分析。
关键词 WEB挖掘 个性化服务 用户建模 代理 人工智能 数据库
在线阅读 下载PDF
攻击技术分类研究 被引量:23
15
作者 诸葛建伟 叶志远 邹维 《计算机工程》 CAS CSCD 北大核心 2005年第21期121-123,126,共4页
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。
关键词 网络安全 攻击 分类
在线阅读 下载PDF
数字版权保护技术研究综述 被引量:143
16
作者 俞银燕 汤帜 《计算机学报》 EI CSCD 北大核心 2005年第12期1957-1968,共12页
数字版权保护技术已成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播.文章在阐述数字版权保护技术基本概念和系统体系结构的基础上,主要围绕权利描述、使用控制、合理使用、权利转移... 数字版权保护技术已成为数字网络环境下数字内容交易和传播的重要技术,用于保护数字内容的版权,控制数字内容的使用和传播.文章在阐述数字版权保护技术基本概念和系统体系结构的基础上,主要围绕权利描述、使用控制、合理使用、权利转移和可信执行等关键问题,分析其研究现状,论述已有技术在处理这些问题上的优势和不足,并探讨了未来的研究方向. 展开更多
关键词 数字版权保护 数字内容 知识产权
在线阅读 下载PDF
多媒体数字水印技术研究进展 被引量:9
17
作者 冯雪 朱新山 汤帜 《计算机工程与应用》 CSCD 北大核心 2007年第13期1-6,10,共7页
作为数字媒体版权保护的重要手段,数字水印技术近年来已成为国内外研究的热点。回顾了数字水印技术的发展情况,讨论了如下问题:(1)数字水印系统模型;(2)数字水印的基本要求;(3)数字水印技术的应用前景;(4)数字水印的分类,包括各类水印... 作为数字媒体版权保护的重要手段,数字水印技术近年来已成为国内外研究的热点。回顾了数字水印技术的发展情况,讨论了如下问题:(1)数字水印系统模型;(2)数字水印的基本要求;(3)数字水印技术的应用前景;(4)数字水印的分类,包括各类水印的基本概念,相关算法,性能及发展趋势的分析与讨论;(5)数字水印的关键技术;(6)数字水印技术目前存在的问题和未来的研究重点。 展开更多
关键词 数字水印 数字媒体 版权保护
在线阅读 下载PDF
半结构化数据相似搜索的索引技术研究 被引量:11
18
作者 杨建武 陈晓鸥 《计算机学报》 EI CSCD 北大核心 2002年第11期1219-1226,共8页
为了在海量、高维、动态的半结构化数据集上进行有效的相似搜索,该文提出一种采用聚类技术进行索引构建与更新的多路平衡树——CSS-树以及基于CSS-树的相似搜索与动态更新的算法.CSS-树借鉴SS+-树基于聚类进行节点组织与分裂的基本思想... 为了在海量、高维、动态的半结构化数据集上进行有效的相似搜索,该文提出一种采用聚类技术进行索引构建与更新的多路平衡树——CSS-树以及基于CSS-树的相似搜索与动态更新的算法.CSS-树借鉴SS+-树基于聚类进行节点组织与分裂的基本思想,避免了根据坐标维进行分裂时所要求的维不相关性,同时在节点组织、分裂算法和搜索算法等方面进行了改进,提出了新的搜索剪枝策略.实验表明,该结构及算法对海量半结构化数据相似搜索的效率明显优于传统算法. 展开更多
关键词 半结构化数据 相似搜索 索引 相似索引 聚类 数据挖掘 数据库 多路平衡树
在线阅读 下载PDF
印刷纸介质文档中的信息隐藏技术研究 被引量:2
19
作者 国伟 刘宇鑫 +1 位作者 杨斌 亓文法 《中国印刷与包装研究》 CAS 2013年第2期30-34,共5页
随着信息技术和数码图像复制设备的飞速发展,纸介质文档中的信息安全面临很大的挑战,如何解决纸介质文档中的信息安全问题已成为众多学者关注的研究课题之一。本研究提出一种基于网点调制底纹的纸质印刷文档中信息隐藏的新方法,该底纹... 随着信息技术和数码图像复制设备的飞速发展,纸介质文档中的信息安全面临很大的挑战,如何解决纸介质文档中的信息安全问题已成为众多学者关注的研究课题之一。本研究提出一种基于网点调制底纹的纸质印刷文档中信息隐藏的新方法,该底纹由大量随机排列的印刷网点构成,包括编码点、定位点以及视觉干扰点。通过编码点特定位置的偏移来隐藏信息,采用定位点来探测编码块和相邻编码点偏移前的初始位置,同时通过干扰点的随机扰动保证隐藏信息的安全性和视觉隐蔽性。实验结果表明,利用此方法设计出的网点调制底纹隐藏的信息量大,并且对打印扫描攻击具有较强的鲁棒性。该技术可广泛用于防伪印刷、防复印、文档内容防篡改以及文档图像检索等应用领域。 展开更多
关键词 防伪印刷 信息隐藏 网点调制
在线阅读 下载PDF
均衡虚拟空间会议系统的混频时延和混频器数量的技术研究 被引量:2
20
作者 郑翔 《计算机研究与发展》 EI CSCD 北大核心 2003年第10期1482-1487,共6页
合成虚拟空间会议系统 (VST)的一个需要考虑的重要因素是混频器数量和混频时延的关系 ,其中混频器数量影响系统的成本 ,而混频时延影响系统的实时性 ,降低系统的混频时延和降低混频器数量是一对矛盾的问题 基于VST系统的通信效率与混频... 合成虚拟空间会议系统 (VST)的一个需要考虑的重要因素是混频器数量和混频时延的关系 ,其中混频器数量影响系统的成本 ,而混频时延影响系统的实时性 ,降低系统的混频时延和降低混频器数量是一对矛盾的问题 基于VST系统的通信效率与混频器关系 ,提出了在保证系统通信容忍的时延情况下 ,选取最少的混频器数量 ,以及在分层结构中系统通信的最小时延策略 展开更多
关键词 虚拟空间会议系统 混频器 通信时延 分层技术
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部