期刊文献+
共找到72篇文章
< 1 2 4 >
每页显示 20 50 100
做“互联网+”双重身份者!
1
作者 史烈 《经理人》 2015年第7期6-7,共2页
根据IDC(Internet Data Center互联网数据中心)的观点,改变世界信息产业的第一平台是50年代的大型计算机系统,第二平台是80年代的客户机、服务器系统,而第三平台则是令天我们讲到的以大数据、物联网、移动互联网、云计算为依托的... 根据IDC(Internet Data Center互联网数据中心)的观点,改变世界信息产业的第一平台是50年代的大型计算机系统,第二平台是80年代的客户机、服务器系统,而第三平台则是令天我们讲到的以大数据、物联网、移动互联网、云计算为依托的平台。 展开更多
关键词 互联网数据中心 CENTER 计算机系统 服务器系统 移动互联网 50年代 信息产业 80年代
基于距离和的隐写分析 预览 被引量:1
2
作者 刘祖根 平玲娣 +2 位作者 史烈 王继民 潘雪增 《中国图象图形学报》 北大核心 2009年第2期 267-274,共8页
为了攻击GIF格式图像中的隐秘术,提出了一种基于图像子块“距离和”的隐写分析算法。该算法中首先将距离用一个索引值同子块中其他索引值的差的绝对值表示,由于索引值的差值可正可负,因而将一个“距离和”区分为“正距离和”和“负... 为了攻击GIF格式图像中的隐秘术,提出了一种基于图像子块“距离和”的隐写分析算法。该算法中首先将距离用一个索引值同子块中其他索引值的差的绝对值表示,由于索引值的差值可正可负,因而将一个“距离和”区分为“正距离和”和“负距离和”2个矢量,考虑到“正距离和”和“负距离和”两者代数和的符号,它们被归类为“主距离和”和“次距离和”;接着采用直方图计算这些量的统计状态,并通过统计邻接“图像子块”的“距离和”共生矩阵来得到32个统计量;然后通过计算这些统计量的“直方图特征函数的块中心”来得到56维特征向量;最后运用支持向量机构造隐写分析算法。实验结果表明,该算法对GIF图像上多种隐秘术的检测性能均胜过传统算法。此外,“图像子块中不同索引值个数”还可用来改进抽取特征向量的方法。 展开更多
关键词 隐写分析 距离和 特征向量 GIF
在线阅读 下载PDF
基于图像子块颜色复杂度的隐写分析 预览
3
作者 刘祖根 平玲娣 +2 位作者 史烈 张宝军 潘雪增 《浙江大学学报:工学版》 EI CAS 北大核心 2008年第7期 1150-1157,共8页
为实现对以GIF图像为载体的隐藏图像的高效检测,提出了基于图像子块颜色复杂度的隐写分析算法.图像可划分为若干子块,颜色复杂度定义为子块中一个像素同其他像素的索引值差值之和(距离和).一个距离和可按照索引值差值的符号,区... 为实现对以GIF图像为载体的隐藏图像的高效检测,提出了基于图像子块颜色复杂度的隐写分析算法.图像可划分为若干子块,颜色复杂度定义为子块中一个像素同其他像素的索引值差值之和(距离和).一个距离和可按照索引值差值的符号,区分为正距离和与负距离和两个矢量;根据图像子块的特性,归类为主距离和与次距离和.采用直方图计算这些量的统计状态,并统计邻接图像子块的距离和共生矩阵;计算这些统计量的直方图特征函数的块中心,得到28维特征向量;基于该特征向量和支持向量机,构造隐写分析算法.实验结果表明,该算法对GIF图像上多种隐秘术的检测性能优于传统算法. 展开更多
关键词 隐写分析 距离和 特征向量 GIF
在线阅读 下载PDF
基于易变特征实现隐藏信息的盲检测 预览 被引量:4
4
作者 平玲娣 刘祖根 +1 位作者 史烈 孙康 《浙江大学学报:工学版》 EI CAS 北大核心 2007年第3期 374-379,共6页
为检测采用Steghide、MB2隐秘术和较少嵌人信息量得到的隐秘图像,基于压缩标准JPEG的图像及其近似图像的函数,构建了一个统计模型.这些函数从JPEG图像离散余弦变换(DCT)域及其解压图像所在空域中提取易变特征.在DCT域的易变特征... 为检测采用Steghide、MB2隐秘术和较少嵌人信息量得到的隐秘图像,基于压缩标准JPEG的图像及其近似图像的函数,构建了一个统计模型.这些函数从JPEG图像离散余弦变换(DCT)域及其解压图像所在空域中提取易变特征.在DCT域的易变特征中抽取DCT交流系数的统计特性,而在空域的易变特征中捕捉解压图像中DCT块边界像素颜色对差值的统计特性.由原始JPEG图像及其校准图像获取统计量,计算用以表示图像的多维特征向量,得到一个多维统计模型.对8种隐秘术的实验结果表明,基于该模型和支持向量机的盲检测算法对隐秘图像具有很好的检测效果.同传统算法比较,该算法的误检率更低,而检测率更高. 展开更多
关键词 盲检测 统计模型 特征向量 支持向量机 离散余弦变换
在线阅读 下载PDF
基于主元特征的隐写分析算法 预览 被引量:5
5
作者 刘祖根 平玲娣 +1 位作者 史烈 潘雪增 《浙江大学学报:工学版》 EI CAS 北大核心 2007年第12期 1991-1996,共6页
为克服传统算法对扩频隐秘术产生的隐密彩色图像误检率较高的问题,提出基于主元特征的隐写分析算法.主元特征采用主元分析法对基于高阶微分特征函数的多维统计矩特征向量降维得到.统计像素亮度、一阶、二阶、三阶偏微分、一阶、二阶... 为克服传统算法对扩频隐秘术产生的隐密彩色图像误检率较高的问题,提出基于主元特征的隐写分析算法.主元特征采用主元分析法对基于高阶微分特征函数的多维统计矩特征向量降维得到.统计像素亮度、一阶、二阶、三阶偏微分、一阶、二阶全微分和梯度这7个对象在彩色RGB图像中颜色信道内部和信道两两之间的统计分布状态.计算这些统计量的“微分特征函数”的一阶和二阶统计矩,从一幅彩色图像中得到136维特征并使用“主元分析法”降为18维,采用支持向量机为分类方法构造隐写分析算法.在CorelDraw和Washington两种图像库上的实验揭示了算法性能的稳健性.对Cox和Piva两种扩频隐秘术的实验结果表明,误检率为0的情况下,该算法检测率均达到100%. 展开更多
关键词 隐写分析 微分 共生矩阵 主元分析 特征向量
在线阅读 下载PDF
基于IPSec的动态星型VPN系统 预览 被引量:2
6
作者 姜文 史烈 《计算机工程与设计》 北大核心 2006年第4期 640-643,共4页
针对目前基于IPSec的虚拟专用网应用在网络规模较大时配置复杂、难以管理的问题,提出了一种动态星型网对网VPN系统,该系统定叉VPN集中器与子网网关间的消息交换机制以支持子网网关动态加入/退出VPN,引入组的概念提供各子网间的访问... 针对目前基于IPSec的虚拟专用网应用在网络规模较大时配置复杂、难以管理的问题,提出了一种动态星型网对网VPN系统,该系统定叉VPN集中器与子网网关间的消息交换机制以支持子网网关动态加入/退出VPN,引入组的概念提供各子网间的访问控制管理,并进一步介绍了在Linux下实现谊系统的方法。 展开更多
关键词 虚拟专用网 星型网络 网际安全协议
在线阅读 下载PDF
设备驱动在嵌入式系统中的构件综合 预览
7
作者 俞立峰 叶绿 史烈 《工业控制计算机》 2006年第1期 46-48,共3页
主要讲述了综合技术如何应用在嵌入式系统中的设备驱动设计。所述的综合技术在设备驱动设计开发的过程中,使用设备驱动的各个构件,包括事件驱动的有限状态机,数据通道,设备控制并口其他元素.对设备行为进行描述。把整个设备驱动分... 主要讲述了综合技术如何应用在嵌入式系统中的设备驱动设计。所述的综合技术在设备驱动设计开发的过程中,使用设备驱动的各个构件,包括事件驱动的有限状态机,数据通道,设备控制并口其他元素.对设备行为进行描述。把整个设备驱动分成各个子构件。使用专用的构件描述语言对子构件分别进行描述,然后对其进行综合得到最后的代码。 展开更多
关键词 设备驱动 嵌入式系统 构件 综合
在线阅读 下载PDF
GDBstub的剖析与改进 预览 被引量:3
8
作者 黄红燕 史烈 《电子技术应用》 北大核心 2006年第5期13-15,22共4页
讨论了GDB远程调试技术在调试内核、嵌入式系统中的实现,简要阐述GDB宿主机和GDB远程串行协议,详细分析GDB调试代理在内核层、应用层的各种实现方法,并提出了一种在不修改操作系统内核前提下调试应用程序的方法.这种方法可移植性强,而... 讨论了GDB远程调试技术在调试内核、嵌入式系统中的实现,简要阐述GDB宿主机和GDB远程串行协议,详细分析GDB调试代理在内核层、应用层的各种实现方法,并提出了一种在不修改操作系统内核前提下调试应用程序的方法.这种方法可移植性强,而且消除了修改系统内核可能带来的隐患,减少了因修改内核而带来的工作量,在调试微内核操作系统服务的应用中非常有效. 展开更多
关键词 远程调试 STUB GDBserver KGDB 嵌入式系统调试
在线阅读 下载PDF
基于SRP构建IP SAN安全认证机制 预览 被引量:1
9
作者 何玲娜 侯向辉 史烈 《宁波广播电视大学学报》 2006年第2期 108-110,共3页
海量数据的分布式存储是近几年的研究热点,随着数据量的不断增大,如何确保数据存储的安全性是极需解决的技术问题。本文构建了一种SAN存储网络的安全认证模型,利用SRP机制实现了分布式数据存储的认证,有效地确保了数据的安全性和一... 海量数据的分布式存储是近几年的研究热点,随着数据量的不断增大,如何确保数据存储的安全性是极需解决的技术问题。本文构建了一种SAN存储网络的安全认证模型,利用SRP机制实现了分布式数据存储的认证,有效地确保了数据的安全性和一致性。 展开更多
关键词 安全认证机制 SRP 数据存储
在线阅读 下载PDF
基于ISCSI的用户控制与冗余存储的设计与实现 预览
10
作者 陈俊明 史烈 陈冬霞 《江南大学学报:自然科学版》 CAS 2006年第1期 62-65,共4页
目前基于ISCSI网络存储的研究,基本局限于协议本身以及与其它协议的性能比较.为了给用户提供一种安全廉价的网络备份方式,在ISCSI协议的基础上,提出了Initiator端基于Windows平台的Target端以及Linux平台的ISCSI用户共享存储系统的... 目前基于ISCSI网络存储的研究,基本局限于协议本身以及与其它协议的性能比较.为了给用户提供一种安全廉价的网络备份方式,在ISCSI协议的基础上,提出了Initiator端基于Windows平台的Target端以及Linux平台的ISCSI用户共享存储系统的设计方案及实现框架,分析了用户控制的要求,给出了可能满足要求的一种具体实现.在实现方案中,将磁盘冗余阵列技术与ISCSI技术相结合,提高了读写效率,增强了数据的安全性.实践证明,该设计有效可行. 展开更多
关键词 廉价磁盘冗余阵列 冗余存储 网络存储
在线阅读 下载PDF
一种鲁棒的三维运动盲水印检测算法 预览 被引量:1
11
作者 史烈 叶绿 +1 位作者 黄向军 潘志庚 《浙江大学学报:工学版》 EI CAS 北大核心 2005年第3期 317-321,共5页
为了对动画序列进行有效的版权保护,提出了一种新的具有抗攻击性的三维运动盲水印算法.算法包括水印嵌入和水印检测两部分,在嵌入过程中,该算法通过Hash变换得到随机数种子,用于伪随机信号的生成,同时对原始运动信号进行离散余弦变换(DC... 为了对动画序列进行有效的版权保护,提出了一种新的具有抗攻击性的三维运动盲水印算法.算法包括水印嵌入和水印检测两部分,在嵌入过程中,该算法通过Hash变换得到随机数种子,用于伪随机信号的生成,同时对原始运动信号进行离散余弦变换(DCT),把生成的伪随机信号和DCT变换结果叠加进行水印嵌入.在检测过程中,根据对DCT变换系数统计分布的分析,该算法采用符号相关性检测算子来判断水印是否存在.实验结果表明,该算法对Gauss白噪声、重采样、运动光滑、重排列和二次水印等攻击操作有很好的鲁棒性. 展开更多
关键词 数字水印 三维运动 盲水印 检测算法
在线阅读 下载PDF
基于VPN技术的安全无线局域网的构建 预览 被引量:11
12
作者 吴丽华 史烈 《计算机工程》 EI CAS 北大核心 2005年第4期 169-171,共3页
在无线局域网的设计和部署中,安全是一个关键的问题.现有802.11设备主要采用的安全技术--WEP、802.11x,在设计上存在着安全缺陷,不能很好地保护无线局域网的安全.该文提出了一种将VPN技术应用于无线局域网中的网络部署方案,并研究了其中... 在无线局域网的设计和部署中,安全是一个关键的问题.现有802.11设备主要采用的安全技术--WEP、802.11x,在设计上存在着安全缺陷,不能很好地保护无线局域网的安全.该文提出了一种将VPN技术应用于无线局域网中的网络部署方案,并研究了其中VPN网关的系统设计方案. 展开更多
关键词 无线局域网 802.11 虚拟专用网 IPSEC
在线阅读 下载PDF
基于Linux的高可用性系统的设计和实现 预览 被引量:2
13
作者 纪舟 陈文智 史烈 《计算机工程与设计》 北大核心 2005年第1期 241-246,共6页
高可用性已经成为服务器解决方案的关键.详细介绍各种高可用性系统(比如热备份系统,及群系统)的概况以及它们各自的优缺点,并给出了一个基于Linux的双机热备份高可用性系统(SBOL HA),系统采用的进程迁移技术保证了主备系统间的平滑切换.
关键词 高可用性 高可用性系统 LINUX系统 服务器
在线阅读 下载PDF
基于EAP无线安全认证系统的设计和实现 预览 被引量:5
14
作者 何玲娜 史烈 陈小平 《计算机工程与设计》 北大核心 2005年第2期 423-425,共3页
网络安全一直是计算机领域受关注的课题.现有802.11设备采用的WEP技术存在一定的安全隐患,无法保证无线局域网的安全.基于IEEE802.1x/EAP协议规范,提出了一种有效的认证/授权模式,并探讨了在Linlux环境下无线局域网中安全认证系统认证... 网络安全一直是计算机领域受关注的课题.现有802.11设备采用的WEP技术存在一定的安全隐患,无法保证无线局域网的安全.基于IEEE802.1x/EAP协议规范,提出了一种有效的认证/授权模式,并探讨了在Linlux环境下无线局域网中安全认证系统认证端的设计与实现. 展开更多
关键词 安全认证系统 网络安全 计算机 EAP WEP 授权 协议 无线局域网 无线安全 IEEE802.1X
在线阅读 下载PDF
基于MA的分布式多层次网络的数据采集管理 预览 被引量:2
15
作者 陈俊明 史烈 陈冬霞 《江南大学学报:自然科学版》 CAS 2005年第5期 501-503,512,共4页
分布式多层次网络是一种常见的复杂网络结构,为了对具有这种网络结构的企业组织的网络进行管理,结合移动代理技术和网络采集管理技术提出实现框架DMLNICS,实践证明是有效可行的.
关键词 分布式多层次网络 采集 移动代理
在线阅读 下载PDF
CORBA分布式回调技术的优化 预览 被引量:2
16
作者 凌立刚 史烈 陈小平 《计算机工程与设计》 2004年第2期 233-235,共3页
在异步通讯方式中,很多时候要求通讯各方满足服务质量要求,简单的CORBA分布式回调技术和COR-BA事件服务,作为CORBA异步通讯的两种方式,都不能满足服务质量要求.通过对简单的CORBA分布式回调技术的优化,解决了它们在异步通讯模型中的不足... 在异步通讯方式中,很多时候要求通讯各方满足服务质量要求,简单的CORBA分布式回调技术和COR-BA事件服务,作为CORBA异步通讯的两种方式,都不能满足服务质量要求.通过对简单的CORBA分布式回调技术的优化,解决了它们在异步通讯模型中的不足,提供了服务质量(Qos)和事件过滤器.最后通过实际的应用,给出了优化了的CORBA分布式回调技术的通用接口. 展开更多
关键词 CORBA 服务质量 异步通讯模型 分布式回调技术 优化 应用程序 计算机网络
在线阅读 下载PDF
基于Intel IXA1200的宽带接入服务器的设计与实现 预览
17
作者 姜良华 史烈 陈小平 《计算机与现代化》 2003年第8期 25-29,共5页
介绍了IXA1200的体系结构,以此为基础讨论了一种局域网如何接入Internet的方法的设计与实现.在IXA1200体系结构上实现链路层协议和网络层控制协议,从而实现Internet高效接入服务器的功能.
关键词 宽带接入服务器 设计 IntelIXA1200 网络层控制协议 局域网 INTERNET
在线阅读 下载PDF
一种强壮的三维运动盲水印算法 预览 被引量:2
18
作者 黄向军 史烈 《计算机工程》 CAS 北大核心 2003年第22期 138-140,共3页
提出了一种基于DCT变换的三维运动盲水印算法,算法结合了扩展频谱和量化的思想,通过对DCT域中频系数进行适当量化扰动来嵌入水印信息.选择合理的量化步长能保证对原运动信号不产生明显的视觉破坏;同时通过扩展频谱,让每一位水印信息包... 提出了一种基于DCT变换的三维运动盲水印算法,算法结合了扩展频谱和量化的思想,通过对DCT域中频系数进行适当量化扰动来嵌入水印信息.选择合理的量化步长能保证对原运动信号不产生明显的视觉破坏;同时通过扩展频谱,让每一位水印信息包含在多个频率系数中,能有效增加抗攻击能力.实验表明,该算法对高斯白噪声、重采样、运动光滑以及重排列等有较好的鲁棒性. 展开更多
关键词 数字水印 三维运动 盲水印
在线阅读 下载PDF
基于MapObjects的网络GIS设计与实现 预览
19
作者 黄然 史烈 《计算机工程与应用》 北大核心 2002年第23期 243-244,共2页
地理信息系统目前已广泛应用于许多领域,通过GIS技术与网络技术的结合,可以在更大范围内提供GIS应用服务,促进信息的共享与交互,该文中介绍了利用MapObjects构件及其扩展模块MapObjectsIMS来构建WebGIS系统的方案。
关键词 MAPOBJECTS GIS 设计 地理信息系统 互联网 构件式技术
在线阅读 下载PDF
基于系统调用监控的Linux入侵检测模型设计 预览 被引量:3
20
作者 王泽芳 陈小平 史烈 《计算机工程》 CAS 北大核心 2002年第11期 144-145,148,共3页
入侵检测系统在计算机安全中有着重要的作用.该文介绍了在Linux系统下基于系统调用监控的入侵检测思想和相应模型的设计.
关键词 LINUX 入侵检测模型 设计 系统调用 网络安全 计算机网络 计算机安全
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部 意见反馈