期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
“轻游戏”对计算思维能力的培养——教育游戏对程序设计基础课程教学的影响
被引量:
43
1
作者
牟琴
《远程教育杂志》
CSSCI
2011年第6期94-101,共8页
"计算思维(Computational Thinking)"是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题,它的研究对我国转型期的科学和教育具有重要的意义。"轻游戏(Light Game)"是具有主流游...
"计算思维(Computational Thinking)"是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题,它的研究对我国转型期的科学和教育具有重要的意义。"轻游戏(Light Game)"是具有主流游戏内在动机并同时辅助教学开发学习者思维能力的教育软件,用"轻游戏"的方式可培养学习者的计算思维能力。综合二者的特点,采用理论与实践相结合的方式,在分析"轻游戏"和"计算思维"的基础之上,探索并构建了程序设计课程教学中"轻游戏"对"计算思维"能力培养的教学模型和学习模型,通过实例论证,该模型不仅可以提高教学和学习效率,而且可以提升学习者的计算思维能力,同时也为广大教学者从思维层面上培养学习者提供了参考。
展开更多
关键词
轻游戏
计算思维
思维能力培养
程序设计
课程教学
在线阅读
下载PDF
职称材料
一种基于混沌和小波变换的大容量音频信息隐藏算法
被引量:
22
2
作者
谭良
吴波
+1 位作者
刘震
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2010年第8期1812-1818,1824,共8页
音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密...
音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测.
展开更多
关键词
信息隐藏
混沌
小波变换
采用点倒置
在线阅读
下载PDF
职称材料
无尺度网络下具有双因素的僵尸网络传播模型
被引量:
5
3
作者
黄彪
成淑萍
+1 位作者
欧阳晨星
谭良
《计算机科学》
CSCD
北大核心
2012年第10期78-81,114,共5页
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台。而现今的网络是随机网络、无尺度网络等构成的一个复杂网络。结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具...
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台。而现今的网络是随机网络、无尺度网络等构成的一个复杂网络。结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具有双因素的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中移除而具有的免疫特征情况与传播过程中的网络流量阻塞情况。Matlab仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律。
展开更多
关键词
无尺度网络
僵尸网络
僵尸程序
传播模型
免疫特征
网络流量阻塞
在线阅读
下载PDF
职称材料
无尺度网络下具有免疫特征的僵尸网络传播模型
被引量:
4
4
作者
黄彪
谭良
+1 位作者
欧阳晨星
成淑萍
《计算机应用研究》
CSCD
北大核心
2012年第3期1028-1031,共4页
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染...
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中被移除而具有免疫特征的情况。通过MATLAB进行仿真,仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律。
展开更多
关键词
无尺度网络
僵尸网络
僵尸程序
易感染主机
传播模型
免疫特征
在线阅读
下载PDF
职称材料
僵尸网络传播模型分析
被引量:
4
5
作者
成淑萍
谭良
+1 位作者
黄彪
欧阳晨星
《计算机工程与应用》
CSCD
2013年第1期107-111,共5页
为了让僵尸网络传播模型是更符合Internet中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模...
为了让僵尸网络传播模型是更符合Internet中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。实验结果表明,该模型更符合僵尸程序在复杂网络中的传播特性,有利于僵尸网络的传播行为的分析和传播趋势的预测。
展开更多
关键词
网络安全
僵尸网络
传播模型
流量阻塞
免疫
在线阅读
下载PDF
职称材料
一个基于进程保护的可信终端模型
被引量:
5
6
作者
陈菊
谭良
《计算机科学》
CSCD
北大核心
2011年第4期115-117,150,共4页
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态...
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
展开更多
关键词
无干扰理论
进程保护
可信终端
可信根
在线阅读
下载PDF
职称材料
直接匿名证言协议的性能估算新方法
被引量:
2
7
作者
谭良
孟伟明
周明天
《计算机学报》
EI
CSCD
北大核心
2012年第7期1553-1562,共10页
性能问题是阻碍DAA推广和应用的首要问题.为了进一步优化该协议的性能,找出性能瓶颈,定量地分析和测量DAA中各个实体的性能负荷分布是一个十分重要且必须的工作.文中详细分析了DAA的协议流程,提出了以机器周期为基本性能单位的性能负荷...
性能问题是阻碍DAA推广和应用的首要问题.为了进一步优化该协议的性能,找出性能瓶颈,定量地分析和测量DAA中各个实体的性能负荷分布是一个十分重要且必须的工作.文中详细分析了DAA的协议流程,提出了以机器周期为基本性能单位的性能负荷分布测量方法——归一化统计法(Normalized Statistics,NS).该方法需要首先分析DAA协议中的各种复杂运算,针对不同的运算选用当前性能较好的算法,然后统计各个算法中大整数单精度乘法、单精度加法、读内存、写内存等基本运算的数目,最后通过汇总并转换得出DAA协议中各实体以机器周期为单位的性能负荷分布和总性能负荷.比较分析表明,该方法不仅能相对准确、精细、有效地定量计算出DAA协议中各实体的性能负荷和总的性能负荷,而且测出的性能负荷具有平台无关性.最后为了说明该方法的有效性,将NS方法应用于有关可信计算匿名证明的一个典型方案的性能负荷估算.
展开更多
关键词
可信计算
直接匿名证言
Camenisch-Lysyanskaya签名
知识证明
性能负荷
在线阅读
下载PDF
职称材料
可信终端动态运行环境的可信证据收集代理
被引量:
2
8
作者
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model...
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
展开更多
关键词
TPM
运行环境
可信证据
可信终端
代理
在线阅读
下载PDF
职称材料
基于自动分割的局部Gabor小波人脸表情识别算法
被引量:
2
9
作者
刘姗姗
王玲
《计算机应用》
CSCD
北大核心
2009年第11期3040-3043,共4页
针对包含表情信息的静态灰度图像,提出基于自动分割的局部Gabor小波人脸表情识别算法。首先使用数学形态学与积分投影相结合定位眉毛眼睛区域,采用模板内计算均值定位嘴巴区域,自动分割出表情子区域。接着,对分割出的表情子区域进行Gabo...
针对包含表情信息的静态灰度图像,提出基于自动分割的局部Gabor小波人脸表情识别算法。首先使用数学形态学与积分投影相结合定位眉毛眼睛区域,采用模板内计算均值定位嘴巴区域,自动分割出表情子区域。接着,对分割出的表情子区域进行Gabor小波变换提取表情特征,再利用Fisher线性判别分析进行选择,有效地去除了表情特征的冗余性和相关性。最后利用支持向量机实现对人脸表情的分类。用该算法在日本女性表情数据库上进行测试,实现了自动化且易于实现,结果证明了该方法的有效性。
展开更多
关键词
GABOR小波变换
表情特征提取
FISHER线性判别分析
支持向量机
在线阅读
下载PDF
职称材料
无尺度网络下的僵尸网络传播模型研究
被引量:
2
10
作者
欧阳晨星
谭良
《计算机工程与应用》
CSCD
2013年第9期110-114,共5页
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet...
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。
展开更多
关键词
无尺度网络
网络安全
僵尸网络
传播模型
网络流量阻塞
在线阅读
下载PDF
职称材料
基于粒子系统方法的沉淀现象模拟
被引量:
1
11
作者
谭良
罗一帆
《计算机科学》
CSCD
北大核心
2010年第1期271-274,共4页
液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现...
液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现过程中的实时性优化方法和真实感增强技术。实验结果表明,该方法不仅简单有效,易于理解,模拟的沉淀现象满足实时性和逼真性的要求,而且具有较好的通用性,根据需要稍做修改即可用于多种场合的沉淀模拟。
展开更多
关键词
沉淀现象
粒子系统
OPENGL
虚拟现实
在线阅读
下载PDF
职称材料
具有免疫特征的僵尸网络传播模型
12
作者
黄彪
谭良
《计算机科学》
CSCD
北大核心
2011年第B10期72-75,共4页
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流...
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流传播模型对僵尸程序在Internet上的传播特性反应得不够准确。提出了一种新的具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了Internet中部分脆弱主机由于提前从易感染的网络中移除而具有免疫特征。仿真结果表明,基于免疫特征的僵尸网络传播模型更符合真实Interne网络中僵尸程序的传播规律和感染特性。
展开更多
关键词
僵尸网络
僵尸程序
传播模型
免疫
在线阅读
下载PDF
职称材料
题名
“轻游戏”对计算思维能力的培养——教育游戏对程序设计基础课程教学的影响
被引量:
43
1
作者
牟琴
机构
四川
师范大学
计算
机学院
四川省可视化计算与虚拟现实重点实验室
出处
《远程教育杂志》
CSSCI
2011年第6期94-101,共8页
基金
四川省科技厅重点实验室"可视化计算与虚拟现实"项目(2008JY010522)
四川师范大学校级项目"<软件工程>教学中计算思维能力培养模式探索"的研究成果之一
文摘
"计算思维(Computational Thinking)"是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题,它的研究对我国转型期的科学和教育具有重要的意义。"轻游戏(Light Game)"是具有主流游戏内在动机并同时辅助教学开发学习者思维能力的教育软件,用"轻游戏"的方式可培养学习者的计算思维能力。综合二者的特点,采用理论与实践相结合的方式,在分析"轻游戏"和"计算思维"的基础之上,探索并构建了程序设计课程教学中"轻游戏"对"计算思维"能力培养的教学模型和学习模型,通过实例论证,该模型不仅可以提高教学和学习效率,而且可以提升学习者的计算思维能力,同时也为广大教学者从思维层面上培养学习者提供了参考。
关键词
轻游戏
计算思维
思维能力培养
程序设计
课程教学
Keywords
Light Game
Computational Thinking
Training of Thinking Ability
Program Design
Course Teaching
分类号
G434 [文化科学—教育技术学]
在线阅读
下载PDF
职称材料
题名
一种基于混沌和小波变换的大容量音频信息隐藏算法
被引量:
22
2
作者
谭良
吴波
刘震
周明天
机构
四川省可视化计算与虚拟现实重点实验室
中国科学院
计算
技术研究所
电子科技大学
计算
机科学与工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2010年第8期1812-1818,1824,共8页
基金
国家自然科学基金面上项目(No.60970113)
青年基金(No.60903073)
+1 种基金
四川省科技厅项目(No.2008JY0105-2)
四川省教育厅项目(No.07ZA091)
文摘
音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测.
关键词
信息隐藏
混沌
小波变换
采用点倒置
Keywords
information hiding
chaotic
wavelet transform
sample dots inversion
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
无尺度网络下具有双因素的僵尸网络传播模型
被引量:
5
3
作者
黄彪
成淑萍
欧阳晨星
谭良
机构
四川
师范大学
计算
机学院
四川省可视化计算与虚拟现实重点实验室
中国科学院
计算
技术研究所
出处
《计算机科学》
CSCD
北大核心
2012年第10期78-81,114,共5页
基金
国家自然科学基金面上项目(60970113)资助
文摘
随着网络技术的发展,僵尸网络逐渐成为Internet上最具威胁的攻击平台。而现今的网络是随机网络、无尺度网络等构成的一个复杂网络。结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性与网络阻塞特征,提出一种无尺度网络下具有双因素的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中移除而具有的免疫特征情况与传播过程中的网络流量阻塞情况。Matlab仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律。
关键词
无尺度网络
僵尸网络
僵尸程序
传播模型
免疫特征
网络流量阻塞
Keywords
Scale-free network,Botnet,Bot,Propagation model,Immunity,Network traffic congestion
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无尺度网络下具有免疫特征的僵尸网络传播模型
被引量:
4
4
作者
黄彪
谭良
欧阳晨星
成淑萍
机构
四川
师范大学
计算
机学院
中国科学院
计算
技术研究所
出处
《计算机应用研究》
CSCD
北大核心
2012年第3期1028-1031,共4页
基金
国家自然科学基金资助项目(60970113)
文摘
结合无尺度的特性,考虑僵尸网络传播过程中部分主机的免疫特性,提出一种无尺度网络下具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了无尺度网络的拓扑结构,并结合了僵尸网络中部分脆弱主机由于提前从易感染的网络中被移除而具有免疫特征的情况。通过MATLAB进行仿真,仿真结果表明,这种传播模型更符合真实网络中僵尸网络的传播规律。
关键词
无尺度网络
僵尸网络
僵尸程序
易感染主机
传播模型
免疫特征
Keywords
scald-free network
botnet
bot
susceptible host
propagation model
immunity
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
僵尸网络传播模型分析
被引量:
4
5
作者
成淑萍
谭良
黄彪
欧阳晨星
机构
四川
师范大学
计算
机学院
四川省可视化计算与虚拟现实重点实验室
中国科学院
计算
技术研究所
出处
《计算机工程与应用》
CSCD
2013年第1期107-111,共5页
基金
国家自然科学基金面上项目(No.60970113)
四川师范大学研究生科研创新基金(校研字[2012]6号)
文摘
为了让僵尸网络传播模型是更符合Internet中的僵尸网络的传播特性,基于简单病毒传播模型深入分析僵尸程序的传播特性,考虑了僵尸程序在传播过程中存在的网络流量阻塞、提前免疫主机和感染后免疫主机等因素,提出了一个新的僵尸网络传播模型,并进行了仿真实验。实验结果表明,该模型更符合僵尸程序在复杂网络中的传播特性,有利于僵尸网络的传播行为的分析和传播趋势的预测。
关键词
网络安全
僵尸网络
传播模型
流量阻塞
免疫
Keywords
network security
Botnet
propagation model
network traffic congestion
immunity
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一个基于进程保护的可信终端模型
被引量:
5
6
作者
陈菊
谭良
机构
四川
师范大学
计算
机科学学院
四川省可视化计算与虚拟现实重点实验室
出处
《计算机科学》
CSCD
北大核心
2011年第4期115-117,150,共4页
基金
国家自然科学基金面上项目(60970113)
四川省科技厅项目(2008JY0105-2)
四川省教育厅项目(07ZA091)资助
文摘
针对计算机终端是网络系统中安全风险的根源问题之一,提出了一种新的基于进程保护的可信终端模型。该模型通过进程静态、动态保护和进程间无干扰来判定系统的可信性。进程静态保护的主要功能是确保进程代码和辅助文件的完整性,进程动态保护的主要功能是防止进程运行的相关数据被篡改,进程间无干扰的功能是基于无干扰理论判断进程交互的合法性。理论分析结果表明,该模型的可信性与基于可信根的无干扰可信模型等价。但该模型不仅有效克服了基于可信根的无干扰可信模型中的可信传递函数check()的不合理性,而且将系统的状态、动作具体化,使得该模型更直观、具体,更容易理解,与实际的终端系统更相符。
关键词
无干扰理论
进程保护
可信终端
可信根
Keywords
Non-interference theory
Process protection
Trusted terminal
Trusted root
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
直接匿名证言协议的性能估算新方法
被引量:
2
7
作者
谭良
孟伟明
周明天
机构
四川
师范大学
计算
机学院
中国科学院
计算
技术研究所
电子科技大学
计算
机学院
出处
《计算机学报》
EI
CSCD
北大核心
2012年第7期1553-1562,共10页
基金
国家自然科学基金(60970113)
国家自然科学基金青年基金(60903073)资助~~
文摘
性能问题是阻碍DAA推广和应用的首要问题.为了进一步优化该协议的性能,找出性能瓶颈,定量地分析和测量DAA中各个实体的性能负荷分布是一个十分重要且必须的工作.文中详细分析了DAA的协议流程,提出了以机器周期为基本性能单位的性能负荷分布测量方法——归一化统计法(Normalized Statistics,NS).该方法需要首先分析DAA协议中的各种复杂运算,针对不同的运算选用当前性能较好的算法,然后统计各个算法中大整数单精度乘法、单精度加法、读内存、写内存等基本运算的数目,最后通过汇总并转换得出DAA协议中各实体以机器周期为单位的性能负荷分布和总性能负荷.比较分析表明,该方法不仅能相对准确、精细、有效地定量计算出DAA协议中各实体的性能负荷和总的性能负荷,而且测出的性能负荷具有平台无关性.最后为了说明该方法的有效性,将NS方法应用于有关可信计算匿名证明的一个典型方案的性能负荷估算.
关键词
可信计算
直接匿名证言
Camenisch-Lysyanskaya签名
知识证明
性能负荷
Keywords
trusted computing
direct anonymous attestation
Camenisch-Lysyanskaya sign
knowledge proof
performance burden
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
可信终端动态运行环境的可信证据收集代理
被引量:
2
8
作者
谭良
陈菊
机构
四川
师范大学
计算
机科学学院
四川省可视化计算与虚拟现实重点实验室
(
四川
师范大学)
中国科学院
计算
技术研究所
出处
《软件学报》
EI
CSCD
北大核心
2012年第8期2084-2103,共20页
基金
国家自然科学基金(60970113)
四川省青年基金(60903073)
文摘
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然较为困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,设计并实现了一个基于可信平台模块(trustcd platform model,简称TPM)的终端动态运行环境可信证据收集代理.该代理的主要功能是收集可信终端内存、进程、磁盘文件、网络端口、策略数据等关键对象的状态信息和操作信息.首先,通过扩展TPM信任传递过程及其度量功能保证该代理的静态可信,利用可信虚拟机监视器(trusted virtual machine monitor,简称TVMM)提供的隔离技术保证该代理动态可信;然后,利用TPM的加密和签名功能保证收集的证据的来源和传输可信;最后,在Windows平台中实现了一个可信证据收集代理原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.
关键词
TPM
运行环境
可信证据
可信终端
代理
Keywords
TPM (trusted platform module)
running environment
trustworthiness evidence
trusted terminal
agent
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于自动分割的局部Gabor小波人脸表情识别算法
被引量:
2
9
作者
刘姗姗
王玲
机构
四川
师范大学
计算
机科学学院
四川省可视化计算与虚拟现实重点实验室
出处
《计算机应用》
CSCD
北大核心
2009年第11期3040-3043,共4页
基金
国家自然科学基金资助项目(608731021F020508)
文摘
针对包含表情信息的静态灰度图像,提出基于自动分割的局部Gabor小波人脸表情识别算法。首先使用数学形态学与积分投影相结合定位眉毛眼睛区域,采用模板内计算均值定位嘴巴区域,自动分割出表情子区域。接着,对分割出的表情子区域进行Gabor小波变换提取表情特征,再利用Fisher线性判别分析进行选择,有效地去除了表情特征的冗余性和相关性。最后利用支持向量机实现对人脸表情的分类。用该算法在日本女性表情数据库上进行测试,实现了自动化且易于实现,结果证明了该方法的有效性。
关键词
GABOR小波变换
表情特征提取
FISHER线性判别分析
支持向量机
Keywords
Gabor wavelet transformation
expression feature extraction
Fisher Linear Discriminant (FLD) analysis
Support Vector Machine (SVM)
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
无尺度网络下的僵尸网络传播模型研究
被引量:
2
10
作者
欧阳晨星
谭良
机构
四川
师范大学
计算
机学院
中国科学院
计算
技术研究所
出处
《计算机工程与应用》
CSCD
2013年第9期110-114,共5页
基金
国家自然科学基金面上项目(No.60970113)
文摘
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。建立僵尸网络的传播模型已成为研究僵尸程序传播特性最有效的一种方法。当前建立的僵尸网络传播模型均是基于随机网络理论的,而实际的Internet是一个具有无尺度特性的复杂网络,因此,这些主流传播模型并不能完全准确反映僵尸程序在Internet的传播特性。提出了一种基于无尺度网络结构的僵尸网络传播模型,根据Internet的实际情况,结合网络流量阻塞这一Internet中的常态现象,重点考虑了真实Internet中节点的增长性和择优连接性。仿真结果表明,该模型不仅符合真实Internet网络中僵尸程序的传播规律和感染特性,而且能够反映出网络中出现拥塞时僵尸程序的感染特性。
关键词
无尺度网络
网络安全
僵尸网络
传播模型
网络流量阻塞
Keywords
scale-free network
network security
Botnet
propagation model
network traffic congestion
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于粒子系统方法的沉淀现象模拟
被引量:
1
11
作者
谭良
罗一帆
机构
四川
师范大学
计算
机学院
四川省可视化计算与虚拟现实重点实验室
中国科学院
计算
技术研究所
出处
《计算机科学》
CSCD
北大核心
2010年第1期271-274,共4页
基金
国家自然科学基金面上项目(No.60970113)
四川省科技厅项目(No.2008JY0105-2)
四川省教育厅项目(No.07ZA091)资助
文摘
液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现过程中的实时性优化方法和真实感增强技术。实验结果表明,该方法不仅简单有效,易于理解,模拟的沉淀现象满足实时性和逼真性的要求,而且具有较好的通用性,根据需要稍做修改即可用于多种场合的沉淀模拟。
关键词
沉淀现象
粒子系统
OPENGL
虚拟现实
Keywords
Precipitation phenomenon, Particle system, OpenGL, Virtual reality
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
具有免疫特征的僵尸网络传播模型
12
作者
黄彪
谭良
机构
四川
师范大学
计算
机学院
四川省可视化计算与虚拟现实重点实验室
中国科学院
计算
技术研究所
出处
《计算机科学》
CSCD
北大核心
2011年第B10期72-75,共4页
基金
国家自然科学基金面上项目(60970113)资助
文摘
僵尸网络是一种从传统恶意代码进化而来的新型攻击方式,已成为Internet安全的一个重大威胁。僵尸网络传播模型是研究僵尸程序传播特性最常用的一种方法,当前僵尸网络的主流传播模型并没有考虑到部分主机的免疫特性,因而目前的这些主流传播模型对僵尸程序在Internet上的传播特性反应得不够准确。提出了一种新的具有免疫特征的僵尸网络传播模型。该模型基于Internet的实际情况,重点考虑了Internet中部分脆弱主机由于提前从易感染的网络中移除而具有免疫特征。仿真结果表明,基于免疫特征的僵尸网络传播模型更符合真实Interne网络中僵尸程序的传播规律和感染特性。
关键词
僵尸网络
僵尸程序
传播模型
免疫
Keywords
Botnet
Bot
Propagation model
Immunity
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
“轻游戏”对计算思维能力的培养——教育游戏对程序设计基础课程教学的影响
牟琴
《远程教育杂志》
CSSCI
2011
43
在线阅读
下载PDF
职称材料
2
一种基于混沌和小波变换的大容量音频信息隐藏算法
谭良
吴波
刘震
周明天
《电子学报》
EI
CAS
CSCD
北大核心
2010
22
在线阅读
下载PDF
职称材料
3
无尺度网络下具有双因素的僵尸网络传播模型
黄彪
成淑萍
欧阳晨星
谭良
《计算机科学》
CSCD
北大核心
2012
5
在线阅读
下载PDF
职称材料
4
无尺度网络下具有免疫特征的僵尸网络传播模型
黄彪
谭良
欧阳晨星
成淑萍
《计算机应用研究》
CSCD
北大核心
2012
4
在线阅读
下载PDF
职称材料
5
僵尸网络传播模型分析
成淑萍
谭良
黄彪
欧阳晨星
《计算机工程与应用》
CSCD
2013
4
在线阅读
下载PDF
职称材料
6
一个基于进程保护的可信终端模型
陈菊
谭良
《计算机科学》
CSCD
北大核心
2011
5
在线阅读
下载PDF
职称材料
7
直接匿名证言协议的性能估算新方法
谭良
孟伟明
周明天
《计算机学报》
EI
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
8
可信终端动态运行环境的可信证据收集代理
谭良
陈菊
《软件学报》
EI
CSCD
北大核心
2012
2
在线阅读
下载PDF
职称材料
9
基于自动分割的局部Gabor小波人脸表情识别算法
刘姗姗
王玲
《计算机应用》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
10
无尺度网络下的僵尸网络传播模型研究
欧阳晨星
谭良
《计算机工程与应用》
CSCD
2013
2
在线阅读
下载PDF
职称材料
11
基于粒子系统方法的沉淀现象模拟
谭良
罗一帆
《计算机科学》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
12
具有免疫特征的僵尸网络传播模型
黄彪
谭良
《计算机科学》
CSCD
北大核心
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部