期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
强干扰环境下无速率随机码编译码方案及其性能分析
1
作者 王义文 王千帆 马啸 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第10期4017-4023,共7页
面向强干扰通信环境,区别于传统的无速率Luby变换(LT)码,该文提出一种基于伯努利随机构造的无速率编码方案,并在接收端采用高效的局部约束顺序统计量译码(LC-OSD)算法进行译码,从而有效对抗强干扰噪声,实现自适应超高可靠传输。为降低... 面向强干扰通信环境,区别于传统的无速率Luby变换(LT)码,该文提出一种基于伯努利随机构造的无速率编码方案,并在接收端采用高效的局部约束顺序统计量译码(LC-OSD)算法进行译码,从而有效对抗强干扰噪声,实现自适应超高可靠传输。为降低收发端通信资源消耗,提出了3个有效译码准则:(1)基于随机码并集(RCU)界提出的启动准则,当接收符号数大于由RCU得到的阈值时才启动译码;(2)基于软重量提出的早停准则,在译码过程中软重量超过一个预设的阈值则提前终止译码;(3)基于码字与硬判决序列比较提出的跳过准则,当新接收序列的硬判决满足重编码校验时跳过当前译码。仿真结果显示,在块删除与加性噪声混合信道下,无速率随机码的性能显著优于LT码,且因无速率码具备自适应信道质量的能力,其性能同样显著优于固定速率码。仿真结果还显示了提出的启动、早停和跳过准则能够有效降低收发端的传输资源消耗和计算复杂度。 展开更多
关键词 顺序统计量译码 随机码 无速率码 强干扰信道
在线阅读 下载PDF
多模板ASM方法及其在人脸特征点检测中的应用 被引量:14
2
作者 李英 赖剑煌 阮邦志 《计算机研究与发展》 EI CSCD 北大核心 2007年第1期133-140,共8页
ASM(active shape model)是目前最流行的人脸对齐方法之一.为提高ASM在非均匀光照下多表情的人脸特征点检测的准确率,提出了一种融入Gabor特征、并将局部ASM和全局ASM结合的多模板ASM方法.人脸有丰富的表情,如微笑、惊讶、生气、发呆等... ASM(active shape model)是目前最流行的人脸对齐方法之一.为提高ASM在非均匀光照下多表情的人脸特征点检测的准确率,提出了一种融入Gabor特征、并将局部ASM和全局ASM结合的多模板ASM方法.人脸有丰富的表情,如微笑、惊讶、生气、发呆等等.就眼睛而言,可分为睁眼和闭眼;就嘴巴而言,可分为张大的嘴、微笑的嘴、O型的嘴(惊讶时)和紧闭的嘴.眼睛的这两种状态以及嘴巴的这4种状态使得形状有较大的非线性变化,不能简单地放在同一个线性模型下处理.分别对眼睛建立两个局部模板,对嘴巴建立4个局部模板,以及对整脸建立全局模板.在给定眼睛两个内眼角和嘴巴两个外嘴角的前提下,新方法首先用全局模板粗略确定眼睛所在区域,然后在此区域用眼睛的两个局部模板以及Hausdorff距离判断眼睛状态,同理可检测嘴巴状态,最后调用相应的全局模板去搜索整脸轮廓.实验表明,提出的方法其检测准确率比标准ASM有明显提高. 展开更多
关键词 多模板ASM 眼睛状态 嘴巴状态 人脸特征点检测
在线阅读 下载PDF
NS仿真器的一个网络编码扩展 被引量:6
3
作者 李令雄 洪江守 龙冬阳 《计算机科学》 CSCD 北大核心 2009年第7期71-73,144,共4页
网络编码自提出以来,引起了广泛关注,在常见仿真器上对其进行仿真研究十分必要。现有的仿真器缺乏对网络编码的模拟能力。实现网络编码的相应扩展是对网络编码性能进行仿真研究的基础。选取NS2仿真器作为平台研究分析了NS2现有架构与网... 网络编码自提出以来,引起了广泛关注,在常见仿真器上对其进行仿真研究十分必要。现有的仿真器缺乏对网络编码的模拟能力。实现网络编码的相应扩展是对网络编码性能进行仿真研究的基础。选取NS2仿真器作为平台研究分析了NS2现有架构与网络编码的不兼容之处。在此基础上,首次提出网络编码扩展的实现方案,主要包括架构调整和编码模块实现两部分。最后在经典网络拓扑上进行了模拟验证。 展开更多
关键词 网络仿真器 网络编码 线性编码 NS
在线阅读 下载PDF
SET证书申请协议在SPV下的自动化验证及改进 被引量:3
4
作者 肖茵茵 苏开乐 +3 位作者 岳伟亚 陈清亮 吕关锋 杨晋吉 《计算机学报》 EI CSCD 北大核心 2008年第6期1035-1045,共11页
基于实例化空间逻辑理论,使用知识推理方法,在SPV(Security Protocol Verifier)下对完整SET证书申请协议的秘密性、认证性等安全性质进行了完全自动化证明,并对协议进行了改进.SPV调用工业级SAT求解器,能够高效验证安全协议是否满足CAPS... 基于实例化空间逻辑理论,使用知识推理方法,在SPV(Security Protocol Verifier)下对完整SET证书申请协议的秘密性、认证性等安全性质进行了完全自动化证明,并对协议进行了改进.SPV调用工业级SAT求解器,能够高效验证安全协议是否满足CAPSL(Common Authentication Protocol Specification Language)协议规范及单层、多层认知规范.应用一个逻辑或工具对协议进行验证首先必须对该协议进行简化,而SET协议作为当前最复杂的工业级协议,其原始文档有上千页,因此简化过程相当困难,相关研究较少,已有的一些简化模型也不够完整.因此,文章针对SET证书申请协议,给出了比以往更贴近原协议的简化模型,并详细阐述了该模型在SPV下的形式化描述及验证过程、验证结果,分析了由于协议不满足某些认知规范所带来的安全隐患,从而对协议进行改进,最后证明了改进后协议的有效性.该工作也充分说明了SPV足以处理复杂的工业级协议. 展开更多
关键词 SET证书申请协议 自动化验证 SPV 认证性 秘密性
在线阅读 下载PDF
电子商务支付协议认证性的SVO逻辑验证 被引量:7
5
作者 肖茵茵 苏开乐 《计算机工程与应用》 CSCD 2014年第8期6-10,共5页
与证伪法(如模型检测)相比,采用证真法(如定理证明和逻辑推理)能验证协议在任意会话中的正确性,但分析难度较高,验证过程较为复杂。使用SVO逻辑方法,以Netbill微支付协议为例,对电子商务支付协议的认证性进行形式化分析。扩展了SVO逻辑... 与证伪法(如模型检测)相比,采用证真法(如定理证明和逻辑推理)能验证协议在任意会话中的正确性,但分析难度较高,验证过程较为复杂。使用SVO逻辑方法,以Netbill微支付协议为例,对电子商务支付协议的认证性进行形式化分析。扩展了SVO逻辑的公理集;在不影响Netbill协议安全性的前提下,为其建立了简化模型;针对协议特点,修正和补充了其验证目标;给出了比之前更合理的协议假设,展示了具体的推理过程,分析了验证结果。结果表明,Netbill协议基本满足认证性。最后对相关研究工作进行了比较。 展开更多
关键词 SVO逻辑 电子商务支付 Netbill协议 认证性
在线阅读 下载PDF
双机高可用系统设计与性能分析 被引量:3
6
作者 韩德志 傅丰 《计算机科学》 CSCD 北大核心 2009年第1期55-59,共5页
针对融合iSCSI,NAS,SAN的海量网络存储系统的特点,设计了一种双机高可用元数据服务器系统,该系统不仅减少了元数据服务器瓶颈,而且可充分保证存储网络系统元数据的高可用性。通过建立连续时间马尔可夫链性能分析模型,分析结果显示双机... 针对融合iSCSI,NAS,SAN的海量网络存储系统的特点,设计了一种双机高可用元数据服务器系统,该系统不仅减少了元数据服务器瓶颈,而且可充分保证存储网络系统元数据的高可用性。通过建立连续时间马尔可夫链性能分析模型,分析结果显示双机高可用系统的可用度远优于单机单路径系统。 展开更多
关键词 双机高可用系统 系统设计 性能分析 存储网络 元数据服务器 马尔可夫模型
在线阅读 下载PDF
存储网络自适应容错协议和算法的研究 被引量:1
7
作者 韩德志 傅丰 《计算机工程》 CAS CSCD 北大核心 2009年第6期69-72,共4页
针对传统复制技术存在的问题,在研究复杂存储网络高可用系统结构的基础上,分别设计了面向恢复的自适应复制协议和算法,它们允许系统中同时有多个复制组,且每个复制组成员可动态变化。实验结果表明,新协议和算法能适用于各种复杂的存储... 针对传统复制技术存在的问题,在研究复杂存储网络高可用系统结构的基础上,分别设计了面向恢复的自适应复制协议和算法,它们允许系统中同时有多个复制组,且每个复制组成员可动态变化。实验结果表明,新协议和算法能适用于各种复杂的存储网络环境。 展开更多
关键词 存储网络 高可用 复制协议 容错
在线阅读 下载PDF
基于最大访问模式挖掘的数据库异常行为检测
8
作者 刘玉葆 蔡嘉荣 +1 位作者 印鉴 黄志兰 《计算机研究与发展》 EI CSCD 北大核心 2006年第z3期271-275,共5页
引入访问模式描述用户访问数据库系统的主要行为特征,利用从数据库审计记录中挖掘的最大访问模式来检测数据库系统的异常行为.基于FP-tree结构,提出了一种最大访问模式挖掘算法MMAP.基于数据库系统中关系之间的外键依赖提出了一种关系... 引入访问模式描述用户访问数据库系统的主要行为特征,利用从数据库审计记录中挖掘的最大访问模式来检测数据库系统的异常行为.基于FP-tree结构,提出了一种最大访问模式挖掘算法MMAP.基于数据库系统中关系之间的外键依赖提出了一种关系距离约束,进一步减少挖掘算法的搜索空间.基于MMAP算法建立了一个检测模型,测试表明该模型能有效地检测数据库系统的异常行为. 展开更多
关键词 数据库入侵检测 数据挖掘 最大访问模式
在线阅读 下载PDF
基于HMM-NN的用户点击流识别 被引量:3
9
作者 费星瑞 谢逸 《计算机科学》 CSCD 北大核心 2022年第7期340-349,共10页
用户行为画像分析是实现网络智能化的关键手段之一,而点击目标识别是构建用户行为画像的重要依据和基础。已有的工作主要为系统端设计,其只能反映用户对特定服务域的行为特征,不适合网络端的检测和管理。网络端用户行为分析面临的主要... 用户行为画像分析是实现网络智能化的关键手段之一,而点击目标识别是构建用户行为画像的重要依据和基础。已有的工作主要为系统端设计,其只能反映用户对特定服务域的行为特征,不适合网络端的检测和管理。网络端用户行为分析面临的主要挑战是处于协议栈底层的网络管道无法获取应用层及系统端信息,只能依赖IP数据流,因此难以构建有效的网络端用户行为画像。因此,提出了一种新的面向中间网络的用户点击目标识别方法,该方法融合了隐马尔可夫模型(Hidden Markov Model,HMM)和神经网络(Neural Networks,NN)。HMM框架从IP流的角度描述点击流与非点击流的动态行为过程;NN用于建立HMM中的隐状态与复杂网络流行为特征之间的关系。通过评估待测请求序列与HMM-NN模型的拟合度来实现用户点击目标的识别。该方案的主要优点在于它继承了HMM的可解析性,并利用NN增强了HMM对复杂数据的描述能力;而且该方案不涉及IP流所承载的数据内容,适用于加密与非加密场景下网络端的点击行为识别,有效解决了网络端用户行为画像分析所面临的困难。基于多个实际数据集进行实验,结果表明该方案的3个常用评价指标F1,Kappa及AUC的数值分别超过已有方法0.91,0.83,0.96,证明该方法比已有的方法具有更好的性能表现。 展开更多
关键词 网络端 点击识别 隐马尔可夫模型 神经网络
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部