期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
内容分发网络的研究 被引量:7
1
作者 海梅 李太君 《现代电子技术》 2010年第1期72-74,共3页
随着宽带网络和宽带流媒体应用的兴起,内容分发网络(CDN)作为一种提高网络传输内容,特别是流媒体内容传输的服务质量、节省骨干网络带宽的技术,在国内外得到越来越广泛的应用。CDN是一个建立在不同区域的节点服务器组成的虚拟网络,CDN... 随着宽带网络和宽带流媒体应用的兴起,内容分发网络(CDN)作为一种提高网络传输内容,特别是流媒体内容传输的服务质量、节省骨干网络带宽的技术,在国内外得到越来越广泛的应用。CDN是一个建立在不同区域的节点服务器组成的虚拟网络,CDN可以实现把互联网上的内容高效、稳定地发送到离网民最近的地方。这里总结介绍CDN出现的原因,CDN的技术基础及其分层模型,流媒体CDN的性能指标。 展开更多
关键词 内容分发网络 流媒体 负载均衡 缓存
下载PDF
基于不同图层的LSB自适应数字水印隐藏算法研究 被引量:2
2
作者 海梅 《电子测试》 2016年第11期58-59,61,共3页
针对时域的最低有效位(LSB)算法鲁棒性低且抗攻击能力弱的问题,提出了一种时域范围内基于不同图层的LSB自适应数字水印隐藏算法,主要思想是图像可由RGB三个颜色矩阵表示,在这三种颜色分量上,根据HVS的特性,在低位上动态的嵌入隐藏信息,... 针对时域的最低有效位(LSB)算法鲁棒性低且抗攻击能力弱的问题,提出了一种时域范围内基于不同图层的LSB自适应数字水印隐藏算法,主要思想是图像可由RGB三个颜色矩阵表示,在这三种颜色分量上,根据HVS的特性,在低位上动态的嵌入隐藏信息,直到载体图像所有像素点嵌入完毕。试验结果表明,该算法实现简单,嵌入、提取信息速度快,隐藏信息量大,具有很高的安全性。 展开更多
关键词 空间域 最低有效位(LSB) 信息隐藏 数字水印
下载PDF
图像隐藏算法的MATLAB实现 被引量:2
3
作者 海梅 《智能计算机与应用》 2016年第4期60-62,共3页
根据HVS的特性,人类视觉系统对高位信号敏感,去掉图像最低几个位并不会造成画面质量的明显下降,视觉系统就无法感觉到信号的存在,提出了四比特图像信息替换算法实现图像隐藏,运用MATLAB软件进行算法实现,嵌入信息后的载体图像与原始图... 根据HVS的特性,人类视觉系统对高位信号敏感,去掉图像最低几个位并不会造成画面质量的明显下降,视觉系统就无法感觉到信号的存在,提出了四比特图像信息替换算法实现图像隐藏,运用MATLAB软件进行算法实现,嵌入信息后的载体图像与原始图像视觉效果基本一致,有效解决了图像信息隐藏问题。 展开更多
关键词 信息隐藏 HVS MATLAB
下载PDF
《程序设计基础》教学探索 被引量:2
4
作者 海梅 《海南广播电视大学学报》 2011年第2期142-143,158,共3页
《程序设计基础》是目前各高校信息工程类专业普遍开设的一门课程,它具有内容多、理论与实践结合紧密的特点,是一门难教难学的基础课程。文章对《程序设计基础》在大学课程中的地位进行了分析说明,对教学现状和学情进行了详细具体分析;... 《程序设计基础》是目前各高校信息工程类专业普遍开设的一门课程,它具有内容多、理论与实践结合紧密的特点,是一门难教难学的基础课程。文章对《程序设计基础》在大学课程中的地位进行了分析说明,对教学现状和学情进行了详细具体分析;结合当前市场对程序人员的要求,提出教学内容的具体组织方式、切合实际的教学方法以及注重实践教学环节,并提出了考核方式。 展开更多
关键词 程序设计 教学 课程
下载PDF
物联网中基于混沌模型的隐私安全算法研究 被引量:1
5
作者 海梅 王伟 许桂月 《智能计算机与应用》 2020年第1期144-148,共5页
在物联网应用中,各种物体可与物联网互联,人们可以得到便捷的服务。但在信息传输过程中用户隐私信息可能被泄露,如何解决此问题受到人们的广泛关注。针对2个问题:一是隐私数据生命周期中前期工作需要加强,二是用户参与到数据隐藏工作中... 在物联网应用中,各种物体可与物联网互联,人们可以得到便捷的服务。但在信息传输过程中用户隐私信息可能被泄露,如何解决此问题受到人们的广泛关注。针对2个问题:一是隐私数据生命周期中前期工作需要加强,二是用户参与到数据隐藏工作中,根据实际需求选择需要隐藏的数据。研究提出在数据采集前,根据用户需求进行数据隐密传输。为了保障隐私信息在传输中不被泄露,本文设计一种轻量级加密方法、即数字水印安全套装结构,进行数据隐藏,保障隐私信息安全。该方法基于离散余弦变换和混沌算法,在图像载体频域内隐藏隐私信息,隐私信息具体嵌入位置通过利用混沌算法,和人眼视觉特性的关系动态进行调整,考虑到混沌算法中的初值和参数万一被破解导致隐私信息被破解问题,对混沌算法产生的随机数位置进行进一步的自创公式选择隐藏位置,这样非法截获者肉眼无法察觉隐密信息的存在,也无法对用户内容解密。仿真结果从隐蔽性、隐藏容量和鲁棒性三方面分析,表明该算法可以实现隐私信息的加解密,对其进行攻击实验,仍可获得信息,相比于直接传输敏感信息更安全可靠。 展开更多
关键词 隐私保护 离散余弦变换 混沌算法 物联网
下载PDF
基于网屏编码的数字水印技术
6
作者 王晶晶 海梅 《电子制作》 2019年第20期34-35,共2页
目前,信息安全问题日渐突出,因此信息隐藏也成为人们重点关注的课题。网屏编码技术具有良好的鲁棒性和隐藏性,且实现起来较为简单;Arnold变换通过重新排列像素使图像变得杂乱无章。本文首先将水印图像进行Arnold变换,再进行网屏编码,仿... 目前,信息安全问题日渐突出,因此信息隐藏也成为人们重点关注的课题。网屏编码技术具有良好的鲁棒性和隐藏性,且实现起来较为简单;Arnold变换通过重新排列像素使图像变得杂乱无章。本文首先将水印图像进行Arnold变换,再进行网屏编码,仿真表明,经过变换后的图像隐藏性较好,且易于恢复,该方法有效且可靠。 展开更多
关键词 信息安全 信息隐藏 网屏编码 ARNOLD变换
下载PDF
感知无线电中基于SNR的频谱检测技术
7
作者 海梅 《计算机光盘软件与应用》 2012年第13期90-91,共2页
阴影、多径和隐藏终端等问题在感知无线电系统中不可避免,为了解决以上这些问题协作频谱检测应运而生。因为感知节点的SNR对协助检测有影响,所以为了减少干扰和降低系统误码率,达到性能的优化,采用智能天线和功率控制二者结合来提高感... 阴影、多径和隐藏终端等问题在感知无线电系统中不可避免,为了解决以上这些问题协作频谱检测应运而生。因为感知节点的SNR对协助检测有影响,所以为了减少干扰和降低系统误码率,达到性能的优化,采用智能天线和功率控制二者结合来提高感知系统SNR,然后把该方法与二次协助检测算法相结合,来提高感知系统发送功率、改善信干噪比,降低全局漏检概率,全局虚警概率,仿真证明了该法的优越性。 展开更多
关键词 感知无线电 频谱检测 信噪比
下载PDF
《SDH光传输技术》教学探讨
8
作者 海梅 《海南广播电视大学学报》 2016年第2期146-149,共4页
《SDH光传输技术》课程是移动通信专业核心课,也是一门职业技能课。如何让学生经过课程学习后较快适应工作岗位是迫切需要解决的问题。从课程地位、课程目标、教学内容设置、课程实施、教学评价及考核要求、改革成效这几方面进行探讨,... 《SDH光传输技术》课程是移动通信专业核心课,也是一门职业技能课。如何让学生经过课程学习后较快适应工作岗位是迫切需要解决的问题。从课程地位、课程目标、教学内容设置、课程实施、教学评价及考核要求、改革成效这几方面进行探讨,在具体教学过程中采用基于工作过程导向的任务驱动教学法,以学生为本,理论与实践相结合,教学做一体化,在教学评价及考核中,采用分阶段分层次过程考核,提高了学生积极性,为适应岗位工作奠定良好基础。 展开更多
关键词 职业技能课 任务驱动教学法 核心课程
下载PDF
快速分层切换移动IPv6协议的分析及仿真
9
作者 海梅 《无线互联科技》 2012年第7期69-69,共1页
随着互联网和无线移动通信技术的快速发展,越来越多的用户使用移动终端接入互联网,无线移动接入技术与IPv6结合起来成为目前的研究热点。当移动主机在一个子网内移动时,对数据分组的接收几乎没有影响。但是当移动主机在两个不同的子网... 随着互联网和无线移动通信技术的快速发展,越来越多的用户使用移动终端接入互联网,无线移动接入技术与IPv6结合起来成为目前的研究热点。当移动主机在一个子网内移动时,对数据分组的接收几乎没有影响。但是当移动主机在两个不同的子网之间移动时,就会发生切换过程,这时己有的连接就会出现中断。切换延时过长对一些实时性的应用来说是无法接受的。为此,分析了移动IPv6三种增强协议,得出FHMIPv6在切换延时、吞吐量和丢包这几个方面表现为最优。 展开更多
关键词 IPV6 FMIPV6 HMIPV6 FHMIPv6
下载PDF
Ad Hoc无线网络虫洞攻击的安全策略
10
作者 许桂月 张常键 海梅 《电子技术与软件工程》 2019年第3期169-169,共1页
随着计算机网络技术的迅猛发展,现代通信技术也历经变革、升级、再造过程而成为引领时代进步的重要组成元素。无线网络作为通信技术的中流支柱,在不断发展与创新历程中也应运而生诸多符合互联网与物联网发展需求的类型,AdHoc无线网络就... 随着计算机网络技术的迅猛发展,现代通信技术也历经变革、升级、再造过程而成为引领时代进步的重要组成元素。无线网络作为通信技术的中流支柱,在不断发展与创新历程中也应运而生诸多符合互联网与物联网发展需求的类型,AdHoc无线网络就是其中最具代表性的一个分支。而AdHoc无线网络在运行过程中极易受到虫洞攻击,为此,采取有效的安全策略阻止虫洞攻击已成为广大网络技术人员普遍关注的焦点。 展开更多
关键词 AD HOC无线网络 虫洞攻击 安全策略
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部