期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
一种基于聚类技术的全文检索与推介系统的构建
1
作者 张克君 任鹏 +3 位作者 钱榕 居荣斌 姜琛 张国亮 《计算机科学》 CSCD 北大核心 2015年第S1期489-490 512,512,共3页
近年来,搜索引擎的发展可谓突飞猛进,排序算法也日新月异,但相关搜索推介这项功能却进展缓慢,无法为用户提供令人满意的有价值的关键词。本项目是专门为了解决这个问题而进行研究的,采用单词到文档,文档到聚类,聚类再回归单词的语义检... 近年来,搜索引擎的发展可谓突飞猛进,排序算法也日新月异,但相关搜索推介这项功能却进展缓慢,无法为用户提供令人满意的有价值的关键词。本项目是专门为了解决这个问题而进行研究的,采用单词到文档,文档到聚类,聚类再回归单词的语义检索流程,完成了K-means聚类算法以及TFIDF权重算法的Java实现。通过此系统,用户不仅可以找到包含指定关键词的网页,还会收到与该关键词关联最紧密的其他关键词推介,协助用户进一步发掘信息。 展开更多
关键词 搜索引擎 聚类 关键词 推介
在线阅读 下载PDF
基于J2ME/Servlet的手机聊天系统 被引量:11
2
作者 唐自仰 刘瑾 张克君 《计算机工程》 CAS CSCD 北大核心 2009年第10期262-263,266,共3页
针对当前手机短信业务费用较高,且只能在2人之间发送的不足,利用J2ME技术较为强大的网络通信能力,提出一种基于J2ME/Servlet的多人手机聊天系统,阐述其构建思想及其关键技术,模拟实验结果表明,该系统具有可行性。
关键词 Java2微系统版 联网受限设备配置 移动信息设备配置 设计模式
在线阅读 下载PDF
基于Chebyshev多项式的公钥密码系统算法 被引量:7
3
作者 赵耿 闫慧 童宗科 《计算机工程》 CAS CSCD 北大核心 2008年第24期137-139,共3页
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不... 介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码系统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不可行的。通过理论分析和编程实现,证明该算法是正确可行的,其安全性高于同类算法。 展开更多
关键词 CHEBYSHEV多项式 ElGamal公钥密码系统 半群特性
在线阅读 下载PDF
网络入侵检测系统模式匹配算法研究 被引量:11
4
作者 周延森 汪永好 《计算机工程与设计》 CSCD 北大核心 2008年第7期1652-1654,1683,共4页
模式匹配算法是网络入侵检测中的关键所在,它直接影响到网络入侵检测系统的实时检测性能。引入4种模式匹配算法,分析其工作原理,通过实验对上述4种算法进行了性能测试。根据实验结果,得出了不同算法的应用范围,为今后入侵检测系统开发... 模式匹配算法是网络入侵检测中的关键所在,它直接影响到网络入侵检测系统的实时检测性能。引入4种模式匹配算法,分析其工作原理,通过实验对上述4种算法进行了性能测试。根据实验结果,得出了不同算法的应用范围,为今后入侵检测系统开发者选择模式匹配算法提供了有价值的参考。 展开更多
关键词 入侵检测 模式匹配 单模匹配 多模匹配 有限自动机
在线阅读 下载PDF
信息系统安全模型研究 被引量:13
5
作者 李守鹏 孙红波 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1491-1495,共5页
信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以... 信息系统安全模型的建立是获得信息系统安全的基础 .针对信息系统来说现有的安全模型都显现出了明显的不足 .为适应当今以网络为基础的高度分布与开放的信息系统的特点 ,在划分安全域的基础上 ,分别对单域系统、简单系统和复杂系统加以研究 ,给出了适应于信息系统的安全模型 。 展开更多
关键词 安全模型 安全策略 信息系统安全 安全域
在线阅读 下载PDF
云环境下基于可搜索加密技术的密文全文检索研究 被引量:4
6
作者 张克君 张国亮 +1 位作者 姜琛 杨云松 《计算机应用与软件》 2017年第4期35-41,共7页
为了解决云存储技术带来的数据安全和高效检索问题,在深入研究可搜索加密技术基础上,提出一种基于云存储的密文全文检索模型,给出基于可搜索加密技术的密文全文索引构建和检索策略,并对方案的安全性进行分析。实验表明,云存储环境下基... 为了解决云存储技术带来的数据安全和高效检索问题,在深入研究可搜索加密技术基础上,提出一种基于云存储的密文全文检索模型,给出基于可搜索加密技术的密文全文索引构建和检索策略,并对方案的安全性进行分析。实验表明,云存储环境下基于可搜索加密技术的密文全文检索方案既保证了数据的安全性,又具有很好的检索效率,可适用于海量数据的加密存储与高效安全检索。 展开更多
关键词 云存储 可搜索加密 全文检索 密文全文索引
在线阅读 下载PDF
信息系统安全策略研究 被引量:12
7
作者 李守鹏 孙红波 《电子学报》 EI CAS CSCD 北大核心 2003年第7期977-980,共4页
安全策略是信息系统安全的关键 .信息系统安全的前提是确保安全策略的完备、正确和一致 .安全策略的复杂性与系统本身的复杂程度密切相关 .安全策略必须得到有效的实施 .本文对安全策略的实施、要求和一致性进行了研究 。
关键词 安全策略 策略实施机制 一致性 粒度
在线阅读 下载PDF
基于智能IC卡的网络数据安全保密系统 被引量:7
8
作者 王景中 徐小青 《计算机应用》 CSCD 北大核心 2001年第7期53-55,共3页
从系统组成、安全机制等方面介绍了一种基于智能IC卡的网络数据安全保密系统。描述了所采用的系统认证、C/R认证、PIN认证、数据加密等安全措施 。
关键词 计算机网络 数据安全保密系统 智能IC卡 防火墙
在线阅读 下载PDF
基于PCA技术的神经网络说话人识别研究 被引量:5
9
作者 俞利强 马道钧 《计算机工程与应用》 CSCD 北大核心 2010年第19期211-213,共3页
针对当提取以整段语音的多维语音特征参数为BP神经网络输入而带来的说话人识别率和网络训练稳定性的问题,提出了一种用于BP网络的基于主分量分析的PCA新方法。将该方法得到的降维语音特征参数用于BP网络中,其识别率和训练速度都得到较... 针对当提取以整段语音的多维语音特征参数为BP神经网络输入而带来的说话人识别率和网络训练稳定性的问题,提出了一种用于BP网络的基于主分量分析的PCA新方法。将该方法得到的降维语音特征参数用于BP网络中,其识别率和训练速度都得到较大提高,使得基于BP神经网络的说话人识别得到更好效果。 展开更多
关键词 主成分分析 语音特征参数 BP神经网络
在线阅读 下载PDF
适用于嵌入式系统的二维DCT算法 被引量:2
10
作者 魏本杰 刘明业 章晓莉 《计算机应用》 CSCD 北大核心 2005年第4期772-774,共3页
提出一种简单、快速的二维DCT算法,即将二维DCT的变换系数和图像的像素值事先 乘好,形成查找表,在实现直接二维DCT变换时,把表调入内存,乘积的结果就能通过寻址的方式得 到而无需乘法器,速度很快,非常适合嵌入式系统的设计。在设计... 提出一种简单、快速的二维DCT算法,即将二维DCT的变换系数和图像的像素值事先 乘好,形成查找表,在实现直接二维DCT变换时,把表调入内存,乘积的结果就能通过寻址的方式得 到而无需乘法器,速度很快,非常适合嵌入式系统的设计。在设计查找表时,优化了其结构,减小了存 储空间。实验结果表明了算法的有效性。 展开更多
关键词 二维DCT算法 变换系数 查找表 地址映射
在线阅读 下载PDF
表达式解析器在工作流管理系统中的应用 被引量:4
11
作者 汪永好 《计算机工程与设计》 CSCD 北大核心 2007年第12期3020-3022,共3页
在工作流管理系统中需要广泛地使用表达式,它是过程定义中转移条件的重要组成部分,它的求值结果是推进过程实例向前执行的重要依据。不仅明确给出了表达式的词法规则与语法规则,而且具体介绍了如何利用Java CC和JJtree工具及Interprete... 在工作流管理系统中需要广泛地使用表达式,它是过程定义中转移条件的重要组成部分,它的求值结果是推进过程实例向前执行的重要依据。不仅明确给出了表达式的词法规则与语法规则,而且具体介绍了如何利用Java CC和JJtree工具及Interpreter设计模式来设计和实现表达式解析器。 展开更多
关键词 工作流管理系统 过程定义 转移条件 表达式 表达式解析器
在线阅读 下载PDF
设计模式在工作流管理系统实现中的应用 被引量:2
12
作者 汪永好 《计算机工程与设计》 CSCD 北大核心 2006年第6期1096-1097,1100,共3页
工作流管理系统是一类比较庞大复杂的系统,而且有它自己的一些要求和特点。而若在其实现过程中,能恰当地运用一些设计模式,将会有助于系统在功能与架构上的兼顾。为说明这一点,还仔细分析了State模式和Proxy模式在工作流管理系统实现中... 工作流管理系统是一类比较庞大复杂的系统,而且有它自己的一些要求和特点。而若在其实现过程中,能恰当地运用一些设计模式,将会有助于系统在功能与架构上的兼顾。为说明这一点,还仔细分析了State模式和Proxy模式在工作流管理系统实现中的应用。 展开更多
关键词 工作流管理系统 工作流技术 设计模式 自动化执行 访问控制
在线阅读 下载PDF
基于混沌系统广义同步定理的信息隐藏方案 被引量:2
13
作者 朱玮 闵乐泉 +1 位作者 尹萍 赵耿 《计算机工程与应用》 CSCD 北大核心 2007年第23期119-123,共5页
利用混沌系统广义同步定理,基于蔡电路系统构造了一个新的混沌系统,基于该系统设计了一个文本复合加密隐藏方案。该方案首先用复合系统产生的混沌码对明文加密,然后将密文隐藏到语音信号中。方案能够实现无失真解密。数值模拟显示新加... 利用混沌系统广义同步定理,基于蔡电路系统构造了一个新的混沌系统,基于该系统设计了一个文本复合加密隐藏方案。该方案首先用复合系统产生的混沌码对明文加密,然后将密文隐藏到语音信号中。方案能够实现无失真解密。数值模拟显示新加密方案产生的混沌流具有良好的伪随机性。该方案对混沌系统的参数及初始条件极为敏感,表明该方案具有较高的安全性。数值模拟显示该方案能够有效地应用于网络通讯。 展开更多
关键词 广义同步定理 加密隐藏方案 混沌码伪随机性 网络通讯
在线阅读 下载PDF
基于Zigzag变换与混沌的彩色图像加密方案 被引量:15
14
作者 李玉珍 金鑫 +3 位作者 赵耿 李晓东 田玉露 王子亦 《计算机工程与设计》 北大核心 2016年第8期2002-2006,共5页
针对彩色图像加密运算量和空间需求较大、安全性低的问题,提出一种基于Zigzag变换和三维Logistic混沌映射的彩色图像加密方案。利用Zigzag变换对彩色图像进行预处理,增强加密效果;在此基础上,利用Zigzag变换对预处理后的3个通道进行像... 针对彩色图像加密运算量和空间需求较大、安全性低的问题,提出一种基于Zigzag变换和三维Logistic混沌映射的彩色图像加密方案。利用Zigzag变换对彩色图像进行预处理,增强加密效果;在此基础上,利用Zigzag变换对预处理后的3个通道进行像素位置的置乱;对三维Logistic混沌序列进行多次处理,实现多次扩散,提高加密效率和安全性。仿真结果表明,该方案具有很大密钥空间、很高的密钥敏感度,加密速度快,具有较强的抗穷举攻击和统计攻击的能力。 展开更多
关键词 Zigzag变换 三维Logistic混沌映射 彩色图像 加密方案 预处理 多次扩散
在线阅读 下载PDF
基于交叉耦合映象格子的单向Hash函数构造 被引量:7
15
作者 赵耿 袁阳 王冰 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期728-732,共5页
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分... 为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试. 展开更多
关键词 HASH函数 交叉耦合映象格子 时空混沌 LOGISTIC映射
在线阅读 下载PDF
基于深度学习的文本自动摘要方案 被引量:11
16
作者 张克君 李伟男 +2 位作者 钱榕 史泰猛 焦萌 《计算机应用》 CSCD 北大核心 2019年第2期311-315,共5页
针对自然语言处理(NLP)生成式自动摘要领域的语义理解不充分、摘要语句不通顺和摘要准确度不够高的问题,提出了一种新的生成式自动摘要解决方案,包括一种改进的词向量生成技术和一个生成式自动摘要模型。改进的词向量生成技术以Skip-Gra... 针对自然语言处理(NLP)生成式自动摘要领域的语义理解不充分、摘要语句不通顺和摘要准确度不够高的问题,提出了一种新的生成式自动摘要解决方案,包括一种改进的词向量生成技术和一个生成式自动摘要模型。改进的词向量生成技术以Skip-Gram方法生成的词向量为基础,结合摘要的特点,引入词性、词频和逆文本频率三个词特征,有效地提高了词语的理解;而提出的Bi-MulRnn+生成式自动摘要模型以序列映射(seq2seq)与自编码器结构为基础,引入注意力机制、门控循环单元(GRU)结构、双向循环神经网络(BiRnn)、多层循环神经网络(MultiRnn)和集束搜索,提高了生成式摘要准确性与语句流畅度。基于大规模中文短文本摘要(LCSTS)数据集的实验结果表明,该方案能够有效地解决短文本生成式摘要问题,并在Rouge标准评价体系中表现良好,提高了摘要准确性与语句流畅度。 展开更多
关键词 自然语言处理 生成式文本自动摘要 序列映射 自编码器 词向量 循环神经网络
在线阅读 下载PDF
基于嵌入式Linux的MP3播放器的设计与实现 被引量:9
17
作者 汪永好 周延森 《计算机工程与设计》 CSCD 北大核心 2009年第17期3948-3949,4076,共3页
设计了一种应用于嵌入式系统的MP3播放器。该播放器基于QT技术和开源的音频解码器libmad与audiere编程实现,可运行在嵌入式Linux操作系统和ARM9硬件平台。在分析MP3编解码原理的基础上,详细介绍了该播放器的需求分析、设计及实现过程,... 设计了一种应用于嵌入式系统的MP3播放器。该播放器基于QT技术和开源的音频解码器libmad与audiere编程实现,可运行在嵌入式Linux操作系统和ARM9硬件平台。在分析MP3编解码原理的基础上,详细介绍了该播放器的需求分析、设计及实现过程,并就播放器开发过程中所遇到的一些问题的解决方案进行了探讨。 展开更多
关键词 嵌入式 LINUX MP3播放器 QT Audiere
在线阅读 下载PDF
束晕-混沌同步控制及若干加密方法研究进展 被引量:5
18
作者 刘强 方锦清 +1 位作者 赵耿 李永 《复杂系统与复杂性科学》 EI CSCD 北大核心 2014年第1期23-40,共18页
构造了具有小世界(WS)和无标度(BA)特性的束流输运网络,提出多种束晕-混沌的同步控制方法和3种保密通信的电路设计方案,并进行了仿真试验。在混沌复杂性研究的基础上,探索了一种混沌密码新算法,并成功地研制了链路混沌密码样机。同时研... 构造了具有小世界(WS)和无标度(BA)特性的束流输运网络,提出多种束晕-混沌的同步控制方法和3种保密通信的电路设计方案,并进行了仿真试验。在混沌复杂性研究的基础上,探索了一种混沌密码新算法,并成功地研制了链路混沌密码样机。同时研制了一种基于混沌加密算法和传统加密算法相结合的混沌加密系统,采用FPGA技术进行了硬件开发,已在互联网上实现了文件加密和解密的通信实验。在信息隐藏技术研究方面,实现了将加密信息隐藏到JPEG格式图片之中,实验和工程应用信息隐藏效果良好。 展开更多
关键词 束晕-混沌 同步控制 混沌保密通信 加(解)密算法
在线阅读 下载PDF
适于硬件实现的3D SPIHT算法优化设计 被引量:2
19
作者 魏本杰 刘明业 +1 位作者 张晓昆 周艺华 《北京理工大学学报》 EI CAS CSCD 北大核心 2006年第2期125-129,共5页
通过对一种可精确控制压缩率的三维多分等级树(3D SPIHT)编码算法的分析,为提高编码速度,改进了3D SPIHT的算法结构,简化了动态分配内存的链表结构,采用位图映射的方式固定分配内存,可减少内存86.6%,无需进行硬件难以实现的链表操作.变... 通过对一种可精确控制压缩率的三维多分等级树(3D SPIHT)编码算法的分析,为提高编码速度,改进了3D SPIHT的算法结构,简化了动态分配内存的链表结构,采用位图映射的方式固定分配内存,可减少内存86.6%,无需进行硬件难以实现的链表操作.变三维地址为线性地址,并在预处理时建立子代最大值映射表,减少了零树判断的时间.实验结果证明,与原算法相比,当压缩比小于26.7时,优化后算法的速度提高了10倍以上,为进一步的VLSI设计奠定了基础. 展开更多
关键词 3D离散小波变换 3D多分等级树 位图映射方式 线性地址 子代最大值
在线阅读 下载PDF
二维DCT算法及其优化的VLSI设计 被引量:3
20
作者 魏本杰 刘明业 章晓莉 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期16-18,共3页
提出了一种二维DCT算法及其优化的VLSI设计,即将二维DCT分离成2个一维DCT实现,只需一个一维DCT处理单元即可;进而通过对变换的系数矩阵进行化简,采用流水线技术,使用4个乘法器就可使电路达到高速;该电路结构具有模块化、布线简单、芯片... 提出了一种二维DCT算法及其优化的VLSI设计,即将二维DCT分离成2个一维DCT实现,只需一个一维DCT处理单元即可;进而通过对变换的系数矩阵进行化简,采用流水线技术,使用4个乘法器就可使电路达到高速;该电路结构具有模块化、布线简单、芯片面积小等优点,实验结果表明了VLSI设计的有效性。 展开更多
关键词 二维DCT算法 VLSI设计 流水线 乘法器
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部