期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
嵌入式Web服务器软件的设计和实现 被引量:23
1
作者 李磊 杨柏林 胡维华 《计算机工程与设计》 CSCD 2003年第10期100-102,共3页
针对当前嵌入式Internet技术已成为嵌入式系统发展的新技术热点的情况,讨论了嵌入式设备接入Internet的方法,论述了实现嵌入式Web服务器的关键技术——HTTP协议和通用网关接口CGI,阐述了嵌入式Web服务器的特点及其设计思想,最后提出并在... 针对当前嵌入式Internet技术已成为嵌入式系统发展的新技术热点的情况,讨论了嵌入式设备接入Internet的方法,论述了实现嵌入式Web服务器的关键技术——HTTP协议和通用网关接口CGI,阐述了嵌入式Web服务器的特点及其设计思想,最后提出并在VxWorks实时操作系统环境下实现了的一种嵌入式Web服务器的方案,并给出了该嵌入式Web服务器的数据处理流程以及其主要模块和功能说明。 展开更多
关键词 软件设计 嵌入式系统 嵌入式Web服务器软件 INTERNET
在线阅读 下载PDF
安全电子政务应用程序的设计
2
作者 陈辉 陈勤 《计算机工程与设计》 CSCD 2004年第10期1673-1675,共3页
阐述了安全电子政务的设计目标,对Windows.net平台和Java平台的安全技术使用方法的优缺点进行了分析和对比,给出了安全电子政务应用程序的基本设计原则、设计方法和具体设计过程,并以社会养老保险金查询系统作为实例,对如何建立安全模... 阐述了安全电子政务的设计目标,对Windows.net平台和Java平台的安全技术使用方法的优缺点进行了分析和对比,给出了安全电子政务应用程序的基本设计原则、设计方法和具体设计过程,并以社会养老保险金查询系统作为实例,对如何建立安全模型、安全模型如何实现等环节做了较为全面的论述。 展开更多
关键词 应用程序 安全模型 WINDOWS.NET JAVA平台 查询系统 电子政务 使用方法 社会养老保险 原则 优缺点
在线阅读 下载PDF
匿名代理的理想实现 被引量:6
3
作者 吴铤 于秀源 +1 位作者 陈勤 谢琪 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期710-714,共5页
通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时... 通过将限制性盲签名技术以及知识的零知识证明等工具引入代理签名 ,构造出在合理安全性假设下可证安全的新匿名代理协议 其特点在于 :①通过限制性盲签名来确保代理签名中包含关于代理签名人身份信息的ElGamal密文 ,以保证在发生争议时可以有效地揭露代理签名人的身份 ;②利用知识的零知识证明确保只有合法的代理签名人才能完成代理签名 同时还证明了其满足可验证性、强不可伪造性、强不可否认性等其他安全性要求 。 展开更多
关键词 代理签名 匿名代理 盲签名 知识的零知识证明
在线阅读 下载PDF
彩色图像脆弱水印自嵌入认证算法 被引量:4
4
作者 彭玉忠 陈勤 周律 《计算机工程与设计》 CSCD 2004年第12期2208-2209,2212,共3页
脆弱水印是图像认证的一种有效手段,基于图像内容的脆弱水印可通过水印重建被修改的图像。通过在图像最低位嵌入基于图像内容的水印,提出了一种彩色图像脆弱水印自嵌入认证算法,并进行了大量实验。实验结果表明,该算法具有较强的抗图像... 脆弱水印是图像认证的一种有效手段,基于图像内容的脆弱水印可通过水印重建被修改的图像。通过在图像最低位嵌入基于图像内容的水印,提出了一种彩色图像脆弱水印自嵌入认证算法,并进行了大量实验。实验结果表明,该算法具有较强的抗图像剪切及涂改等攻击能力。 展开更多
关键词 脆弱水印 基于图像 彩色图像 算法 嵌入 图像剪切 图像认证 实验结果
在线阅读 下载PDF
基于支持向量机的手写体数字识别系统设计 被引量:15
5
作者 蒙庚祥 方景龙 《计算机工程与设计》 CSCD 北大核心 2005年第6期1592-1594,1598,共4页
数字识别是光学字符识别技术里发展比较早的一种技术,是OCR的一个分支。数字识别又分为手写数字识别和非手写数字识别,提到的手写数字识别是指脱机手写数字识别。支持向量机是近几年来模式识别领域中的一个新技术,它被广泛应用到文字识... 数字识别是光学字符识别技术里发展比较早的一种技术,是OCR的一个分支。数字识别又分为手写数字识别和非手写数字识别,提到的手写数字识别是指脱机手写数字识别。支持向量机是近几年来模式识别领域中的一个新技术,它被广泛应用到文字识别、人脸识别等应用中,是模式识别领域中的研究热点,把支持向量机技术应用到手写数字识别系统中,以期提高识别系统的性能。 展开更多
关键词 支持向量机 数字识别 系统设计
在线阅读 下载PDF
SCTP与TCP的比较分析 被引量:6
6
作者 童孟军 胡维华 《计算机工程与设计》 CSCD 2004年第6期924-928,共5页
随着VoIP和第3代移动通信的发展,SCTP协议的使用将会越来越多。从分组结构、安全性、多归属、流、数据的发送和接收等几个方面对SCTP和TCP进行了分析比较。说明了为什么SCTP比TCP更适合传送PSTN信令。
关键词 SCTP协议 TCP协议 PSTN信令 数据传送方式 偶联 多归属
在线阅读 下载PDF
信令网关仿真器的设计与实现 被引量:2
7
作者 童孟军 周宏杰 +1 位作者 孙丽萍 胡维华 《计算机应用与软件》 CSCD 北大核心 2004年第4期65-67,共3页
随着VoIP和第三代移动通信的发展 ,对信令网关的需求将会越来越多。因此 ,信令网关仿真器也有很大的发展前景。本文先后阐述了NO 7与IP的互通方式、信令网关仿真器的设计和实现。最后得出了实验结果。
关键词 信令网关 仿真器 IP技术 移动通信 VOIP NO.7信令
在线阅读 下载PDF
一种DCT变换域盲图像水印算法
8
作者 彭玉忠 陈勤 张旻 《计算机工程与应用》 CSCD 北大核心 2004年第30期87-89,共3页
数字水印技术是保护数字媒体安全的一种有效手段,从健壮性角度考虑,采用变频域方法实现数字水印比较理想。论文通过引入随机数调整系数矩阵的交流系数值方法,提出了一种基于模2加运算的DCT变换域盲图像水印算法,实验结果表明,该算法可... 数字水印技术是保护数字媒体安全的一种有效手段,从健壮性角度考虑,采用变频域方法实现数字水印比较理想。论文通过引入随机数调整系数矩阵的交流系数值方法,提出了一种基于模2加运算的DCT变换域盲图像水印算法,实验结果表明,该算法可有效地防止图像受损带来的水印信息丢失,对剪切、涂改等有损攻击具有良好的健壮性。 展开更多
关键词 数字水印 DCT ARNOLD变换 盲水印
在线阅读 下载PDF
一种改进的并行连接算法Diag-Join及其性能分析
9
作者 庄毅 徐海力 《计算机工程》 CAS CSCD 北大核心 2004年第2期119-120,147,共3页
介绍了一种改进的并行连接算法:Diag-Join算法,并将它运用到并行环境中。实验表明,Diag-Join算法在内存足够时可以取得最好的性能,即使在内存较小的情况下,仍能得到令人满意的效果。
关键词 关系数据库 并行数据库 连接算法 索引 查询优化
在线阅读 下载PDF
DSA预计算建表快速验证法及其应用
10
作者 庄德文 陈勤 《计算机工程与设计》 CSCD 2004年第2期197-198,202,共3页
针对DSA数字签名算法,提出了一种利用预计算建表技术提高DSA签名验证速度的方法,给出了具体的算法并做出相应的算法复杂度分析,它也能适用于某些底固定的双指数模幂运算。与目前较常用的方法相比,该方法验证速度要快一倍以上,可在计算... 针对DSA数字签名算法,提出了一种利用预计算建表技术提高DSA签名验证速度的方法,给出了具体的算法并做出相应的算法复杂度分析,它也能适用于某些底固定的双指数模幂运算。与目前较常用的方法相比,该方法验证速度要快一倍以上,可在计算效率与存储量之间达到某种平衡,使该方法能较好适用于某些应用场合,给出并分析了相应的实例。 展开更多
关键词 数字签名算法 预计算建表 快速验证法 信息安全
在线阅读 下载PDF
基于离散对数和因数分解的门限群签名方案
11
作者 沈忠燕 于秀源 +1 位作者 吴铤 谢琪 《科学技术与工程》 2003年第5期460-461,共2页
基于离散对数和因数分解问题,给出了一类新型(t_j,t,n)门限群签名方案,该类群签名方案与一般的群签名方案相比具有如下特点:(1)各签名者可具有不同的权力;(2)可通过灵活设置参数得到满足不同应用需求的解决方案。对这类方案的安全性进... 基于离散对数和因数分解问题,给出了一类新型(t_j,t,n)门限群签名方案,该类群签名方案与一般的群签名方案相比具有如下特点:(1)各签名者可具有不同的权力;(2)可通过灵活设置参数得到满足不同应用需求的解决方案。对这类方案的安全性进行了论证。 展开更多
关键词 离散对数 因数分解 门限群签名 安全性
在线阅读 下载PDF
对一个门限共享验证签名方案的安全性分析
12
作者 庄德文 陈勤 《浙江工业大学学报》 CAS 2004年第3期269-271,295,共4页
文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在... 文献[1]提出了一种基于离散对数的(t,n)门限共享验证签名方案,它集成了消息恢复数字签名和门限方案;通过深入分析该门限共享验证协议的安全性,指出了签名发送者与验证者之一合谋可恢复其他验证者私人密钥的一种攻击方法;这种攻击表明在将两种密码学协议集成以设计新的协议时尤其要小心;最后给出了防止这类攻击的改进措施。 展开更多
关键词 数字签名 门限方案 共享验证 安全性分析 密钥恢复攻击 网络安全
在线阅读 下载PDF
复合布尔函数中含某单乘积项的快速判定算法
13
作者 徐坤 庄德文 陈勤 《计算机工程》 CAS CSCD 北大核心 2003年第20期66-68,共3页
引入了布尔函数的基本积、单乘积项等概念,通过实例剖析了复合布尔函数中是否含某一单乘积项的一般判定方法,在该基础上提出了一种快速判定途径,并给出了快速判定算法的具体描述,同时对算法进行了实验,结果表明该算法快速有效。
关键词 扩压函数 组合安全性 复合布尔函数 单乘积项 密码 认证码
在线阅读 下载PDF
大规格安全组件的碰撞性测试方法研究
14
作者 张旻 陈勤 庄德文 《计算机工程与应用》 CSCD 北大核心 2003年第36期142-143,206,共3页
大规格安全组件是一种新型扩散混合机制,它在分组密码、认证码等密码系统的设计中有广泛用途。文章针对大规格安全组件,深入分析了它的碰撞性测试的一般途径及其计算复杂度,在此基础上提出了一种时间复杂度和空间复杂度都不高的有效测... 大规格安全组件是一种新型扩散混合机制,它在分组密码、认证码等密码系统的设计中有广泛用途。文章针对大规格安全组件,深入分析了它的碰撞性测试的一般途径及其计算复杂度,在此基础上提出了一种时间复杂度和空间复杂度都不高的有效测试方法,并给出了碰撞性测试算法的具体描述,同时对该算法进行了实验,结果表明该文提出的算法较有效地解决了大规格安全组件的碰撞性测试问题。 展开更多
关键词 INTERNET 网络安全 信息安全 分组密码 安全组件 碰撞性测试方法
在线阅读 下载PDF
EH*g:一个高可用的可扩展分布式数据结构
15
作者 任雪萍 王于同 《计算机工程与科学》 CSCD 2005年第8期98-99,105,共3页
EH*g是一个高可用性的可扩展分布式数据结构。利用记录组技术增加系统的可利用性,并对每条要求插入的记录,在主文件和奇偶文件两个地方进行插入。当主文件中的记录发生丢失或破坏时,可利用同一记录组中其它记录的信息和保存在奇偶文件... EH*g是一个高可用性的可扩展分布式数据结构。利用记录组技术增加系统的可利用性,并对每条要求插入的记录,在主文件和奇偶文件两个地方进行插入。当主文件中的记录发生丢失或破坏时,可利用同一记录组中其它记录的信息和保存在奇偶文件中的信息来恢复该记录,以此达到高可用性。 展开更多
关键词 分布式 可扩展性 高可用性 记录组
在线阅读 下载PDF
基于三角形二叉树适应网格的地形场景绘制算法
16
作者 杨敏 《计算机工程与应用》 CSCD 北大核心 2003年第32期101-104,共4页
随着计算机图形学、地理信息系统和虚拟现实技术的飞速发展以及数字虚拟城市的建立,基于海量地形数据场景的绘制成为首要解决的问题。文章在总结了相关研究的基础上,重点对实时优化适应网格技术进行了改进和完善,并对其的关键算法进行... 随着计算机图形学、地理信息系统和虚拟现实技术的飞速发展以及数字虚拟城市的建立,基于海量地形数据场景的绘制成为首要解决的问题。文章在总结了相关研究的基础上,重点对实时优化适应网格技术进行了改进和完善,并对其的关键算法进行了详细的论述,最后笔者开发了一个实验程序,证明了该方法对于增强地形模型的绘制效率是非常有效的。 展开更多
关键词 地形简化 二叉树 融合算法 分裂算法 纹理映射
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部