期刊文献+
共找到343篇文章
< 1 2 18 >
每页显示 20 50 100
图片作业的抄袭检测方法研究与对应实现
1
作者 胡易 王琛云 《信息与电脑》 2024年第7期10-12,共3页
随着电子化作业逐渐替代传统的纸质作业,传媒艺术类学科中提交的图片创作类作业也日益增多。针对这些作业中常见的抄袭手段,本文深入剖析并提出了一系列针对性的检测方法,在实际教学环境中进行了应用测试。最终,形成一套实践操作的检测... 随着电子化作业逐渐替代传统的纸质作业,传媒艺术类学科中提交的图片创作类作业也日益增多。针对这些作业中常见的抄袭手段,本文深入剖析并提出了一系列针对性的检测方法,在实际教学环境中进行了应用测试。最终,形成一套实践操作的检测流程,利用计算机技术实现了对图片类作业的快速查重。这套系统能够辅助教师高效地识别相似度较高的作业,从而提升教学质量和管理效率。 展开更多
关键词 图片查重 哈希算法 深度学习
下载PDF
数字签名技术及其Java实现 被引量:2
2
作者 肖雁鹏 蔡淮 《电脑与信息技术》 2003年第6期29-32,共4页
文章阐述了数字签名技术原理 ,并介绍了数字签名中的关键技术 :公钥加密体制和哈希算法。在简介 Java2提供的加密体系结构的基础上 ,详细给出了一个使用Java实现的密钥卡系统的应用。
关键词 数字签名技术 公钥加密体制 哈希算法 加密体系结构 密钥卡系统 Java体系 安全体制 通信系统
下载PDF
基于C#的HASH算法探析 被引量:1
3
作者 杜玉兰 赵磊 《计算机安全》 2007年第8期57-59,共3页
Hash算法长期以来一直在计算机科学中大量应用,在现代信息安全领域中有着重要的地位。.Net Framework在统一的System.Security.Cryptography命名空间中封装了多种与加密算法相关的类,C#是.Net开发平台的一种主要语言,该文对其中的Hash... Hash算法长期以来一直在计算机科学中大量应用,在现代信息安全领域中有着重要的地位。.Net Framework在统一的System.Security.Cryptography命名空间中封装了多种与加密算法相关的类,C#是.Net开发平台的一种主要语言,该文对其中的Hash算法类及其在C#中的应用实现进行了比较详细的介绍。 展开更多
关键词 hash 算法 C # 命名空间
下载PDF
基于HPGL文件的图元优化排序 被引量:1
4
作者 蔡明 《计算机系统应用》 2013年第5期203-206,共4页
HPGL文件的图形元素是以绘图人员设计的先后顺序记录于文件中,导致以此为基础进行的绘图或加工过程的无效行程大量增加且效率低下,且HPGL文件曲线图元均自动插补为大量小线段,以简单查找排序的方法处理耗时长.针对此问题,以HPGL文件记... HPGL文件的图形元素是以绘图人员设计的先后顺序记录于文件中,导致以此为基础进行的绘图或加工过程的无效行程大量增加且效率低下,且HPGL文件曲线图元均自动插补为大量小线段,以简单查找排序的方法处理耗时长.针对此问题,以HPGL文件记录的图形元素为对象,提出了一种利用哈希思想动态改变图元始末点及图元绘制顺序的优化算法,使其转化为DXF文件图元优化问题,进而实现了HPGL中图形元素及其控制点的优化排序并生成优化后的HPGL文件,使得以此文件为基础的绘图或加工路径得到优化. 展开更多
关键词 HPGL文件 图元 哈希算法 轨迹优化
下载PDF
基于哈希的IP会话分时段统计方法 被引量:1
5
作者 汪世龙 雒江涛 《数字通信》 2009年第1期72-75,共4页
研究了基于哈希的IP会话分时段统计方法。它增加了对时间维度的考量,从而能够满足单地址、地址对和时间粒度多维度的业务量统计,并成功应用于商用网络分析产品中。
关键词 哈希算法 IP 会话统计
下载PDF
可重构散列函数密码芯片的设计与实现 被引量:6
6
作者 李淼 徐金甫 +1 位作者 戴紫彬 杨晓辉 《计算机工程》 CAS CSCD 北大核心 2010年第6期131-132,136,共3页
根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.8... 根据不同环境对安全散列算法安全强度的不同要求,采用可重构体系结构的思想和方法,设计一种可重构的散列函数密码芯片。实验结果表明,在Altera Stratix II系列现场可编程门阵列上,SHA-1,SHA-224/256,SHA-384/512的吞吐率分别可达到727.853Mb/s,909.816Mb/s和1.456Gb/s。 展开更多
关键词 可重构密码芯片 安全散列算法 现场可编程门阵列
下载PDF
实时网络流特征提取系统设计 被引量:3
7
作者 陈涛 乔佩利 +1 位作者 孙广路 朱素霞 《哈尔滨理工大学学报》 CAS 北大核心 2017年第2期99-104,共6页
针对包采样技术在高速网络环境中提取流特征准确率低的问题,利用NetFPGA运行速度快,并行处理能力强的优势,实现了一个实时网络流特征提取系统,使其支持千兆级数据吞吐率。该系统有两个重要模块:地址映射模块和流表核心处理模块,前者将Bo... 针对包采样技术在高速网络环境中提取流特征准确率低的问题,利用NetFPGA运行速度快,并行处理能力强的优势,实现了一个实时网络流特征提取系统,使其支持千兆级数据吞吐率。该系统有两个重要模块:地址映射模块和流表核心处理模块,前者将Bob Jenkins哈希算法通过流水线方式设计,实现流记录的快速索引;后者通过对流记录的并行查询与匹配,实现对流表的快速更新。对该系统进行在线流量测试,结果表明其能够在1Gbps网络中实现对网络流特征的实时提取。 展开更多
关键词 NET FPGA 网络流特征提取 流水线 BOB Jenkins哈希算法
下载PDF
边界网关协议BGP-4中路由信息的存储合并算法研究 被引量:3
8
作者 徐恪 徐明伟 +1 位作者 王彬 吴建平 《计算机工程》 CAS CSCD 北大核心 2003年第2期55-56,77,共3页
针对BGP-4的AS路径和NEXT_HOP两个基本路由属性的特点逐步提出了一系列哈希算法,并采用真实的网络数据对其效果进行了检验。然后优选出一种算法分析了空间和时间性能。最后提出了路由的合并规则。
关键词 边界网关协议 BGP-4 路由信息 存储合并算法 INTERNET 路由器 哈希算法 AS路径 网络层可达信息
下载PDF
散列函数和数字签名在保存电子证据方面的应用 被引量:3
9
作者 杨丹 《网络安全技术与应用》 2003年第12期19-21,28,共4页
本文首先介绍了与保存电子证据有关的数学算法。然后将讨论保存电子证据的现有方法在技术和可操作性方面存在的弱点,并提出了简化和改进证据保存和收集过程的解决办法。
关键词 散列函数 数字签名 电子证据 循环冗余校验技术 公钥加密 密码 信息安全
原文传递
基于可信计算技术的密码服务平台 被引量:2
10
作者 刘磊 《信息安全研究》 2017年第4期305-309,共5页
可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.... 可信计算是一种主动防御、可信免疫的安全保障体系,从我国金融、电子政务等领域的信息安全实际需求出发,提出了基于可信计算技术的密码服务平台,支持国产SM1,SM2,SM3,SM4密码算法,采用可信计算技术实现对密码设备和密码系统的安全保护.此平台实现了统一的密码运算服务、密钥管理、密码设备管理等功能,具有高可靠性、高安全性、高性能、多机并行、负载均衡等优势,可应用于金融证券、电子政务、电子商务等领域. 展开更多
关键词 可信计算 密码技术 公钥密码算法 对称密码算法 密码杂凑算法
下载PDF
基于改进Gentle-Adaboost算法的疲劳驾驶中人脸检测研究 被引量:1
11
作者 蔡伽 马镜璇 +1 位作者 武卫东 王建霞 《数学的实践与认识》 北大核心 2018年第10期89-96,共8页
疲劳驾驶检测中人脸检测的算法有很多,其中相对成熟的是Gentle-Adaboost此算法虽然识别率较高,但是识别时间较长,研究在识别过程中使用均值哈希算法进行算法优化,并引入缓存的概念来缩短识别时间.首先,根据Gentle-Adaboost算法和H... 疲劳驾驶检测中人脸检测的算法有很多,其中相对成熟的是Gentle-Adaboost此算法虽然识别率较高,但是识别时间较长,研究在识别过程中使用均值哈希算法进行算法优化,并引入缓存的概念来缩短识别时间.首先,根据Gentle-Adaboost算法和Haar特征来提取基本特征点,然后通过对比前后两帧图像的哈希指纹来减少人脸检测次数,最后通过缓存数据库来存储相似图片的哈希指纹,运行一段时间后仅需通过对比哈希指纹就能精准的找到人脸区域.通过实验,可以证明改进后的平均识别时间可减少原时间的80%. 展开更多
关键词 Gentle—Adaboost算法 HAAR特征 疲劳驾驶 均值哈希算法 人脸检测
原文传递
通过对Android平台视频监控系统的研究 被引量:1
12
作者 马征科 郑卫娟 《无线互联科技》 2015年第5期59-60,共2页
近年来,随着流媒体技术的不断发展,视频监控系统的应用日益广泛和深入,基于安卓平台的移动终端设备的远程视频监控已经成为监控研究领域的热点。针对传统基于Android的视频监控系统的互联网接入的局限性,流量过耗大,使用方便性,文章提... 近年来,随着流媒体技术的不断发展,视频监控系统的应用日益广泛和深入,基于安卓平台的移动终端设备的远程视频监控已经成为监控研究领域的热点。针对传统基于Android的视频监控系统的互联网接入的局限性,流量过耗大,使用方便性,文章提出了基于视频监测和音频监测的拨号报警,通过对两种模式的研究,其良好的实用性和简易性,未来可以更灵活的布置应用。 展开更多
关键词 ANDROID 拨号报警 视频监控 感知哈希算法
下载PDF
密码算法在同步数据触发体系结构上的实现
13
作者 庞峥元 姜晶菲 戴葵 《计算机工程》 CAS CSCD 北大核心 2007年第5期129-131,共3页
研究了同步数据触发体系结构(SDTA)在密码处理中的应用。SDTA是一种基于数据传输触发的体系结构,与传统的操作触发体系结构相比具有更好的灵活性。性能测试的结果表明密码算法和单向散列算法在SDTA结构上获得了较好的性能。
关键词 同步数据触发体系结构 密码算法 单同散步列算怯
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
14
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 SHA-1 安全 散列值
下载PDF
基于改进ViBe算法的静态场景运动目标检测 被引量:15
15
作者 汤旻安 王晨雨 《激光与光电子学进展》 CSCD 北大核心 2021年第14期208-216,共9页
针对ViBe算法在静态背景下检测效果较差和检测目标存在“鬼影”的问题,结合哈希算法和图像二维信息熵的知识提出一种改进的ViBe算法。首先,采用哈希算法对选取的三帧图像进行差分运算,对差分后得到的目标区域进行背景填充以得到背景图像... 针对ViBe算法在静态背景下检测效果较差和检测目标存在“鬼影”的问题,结合哈希算法和图像二维信息熵的知识提出一种改进的ViBe算法。首先,采用哈希算法对选取的三帧图像进行差分运算,对差分后得到的目标区域进行背景填充以得到背景图像,再对背景图像进行背景建模,从而消除鬼影现象。然后,根据背景的复杂程度得到自适应阈值与更新速率,使用自适应阈值进行前景检测,使用连通域信息进行二次检测以得到目标图像。最后,对目标图像进行形态学处理与背景更新。由实验数据可知,改进算法对草地、树叶和雪景等静态场景下的行人与车辆目标进行检测后,图像的F-measure值在0.8以上,比ViBe算法和高斯混合模型有所提升且较为稳定。实验结果表明,改进的ViBe算法可以消除鬼影现象,抑制背景的干扰,较好地检测目标信息。 展开更多
关键词 图像处理 静态背景 目标检测 哈希算法 ViBe算法 二维信息熵
原文传递
轻量级RFID双向认证协议设计与分析 被引量:14
16
作者 张兵 马新新 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期425-430,共6页
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安... 针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。 展开更多
关键词 认证协议 形式化方法 哈希算法 射频识别 协议的安全性
下载PDF
Modbus TCP安全协议的研究与设计 被引量:14
17
作者 罗旋 李永忠 《数据采集与处理》 CSCD 北大核心 2019年第6期1110-1117,共8页
针对Modbus TCP协议存在的安全问题,如缺乏认证、数据明文传输和功能码滥用等,基于原Modbus TCP协议提出一种安全的工控通信协议(Modbus?S协议):采用数字签名技术保证数据的完整性和可认证性;使用对称密钥技术保证数据的机密性;利用哈... 针对Modbus TCP协议存在的安全问题,如缺乏认证、数据明文传输和功能码滥用等,基于原Modbus TCP协议提出一种安全的工控通信协议(Modbus?S协议):采用数字签名技术保证数据的完整性和可认证性;使用对称密钥技术保证数据的机密性;利用哈希算法的单向性原理保证数据的唯一性;最后使用“白名单”过滤机制基于角色对功能码进行管理,保证指令的可控性。实验验证和分析表明:Modbus?S协议可以全面弥补Modbus TCP协议的设计缺陷,与已有方法相比,该方法安全性更高,可以全面提高Modbus TCP协议的通信安全。 展开更多
关键词 Modbus TCP协议 哈希算法 对称密钥 白名单 身份验证
下载PDF
基于深度学习与多哈希相似度加权实现快速人脸识别 被引量:13
18
作者 邓良 许庚林 +1 位作者 李梦杰 陈章进 《计算机科学》 CSCD 北大核心 2020年第9期163-168,共6页
无论是使用传统的方法进行人脸识别,还是使用神经网络进行人脸识别,都存在运算量大、运算时间长等问题,很难对视频中的人脸进行实时检测与匹配。针对上述问题,使用轻量化神经网络进行人脸检测,使用运算简单的哈希算法计算人脸图像相似度... 无论是使用传统的方法进行人脸识别,还是使用神经网络进行人脸识别,都存在运算量大、运算时间长等问题,很难对视频中的人脸进行实时检测与匹配。针对上述问题,使用轻量化神经网络进行人脸检测,使用运算简单的哈希算法计算人脸图像相似度,并对多个哈希相似度值加权进行人脸匹配,是减少运算时间、实现快速人脸识别的可行方案。使用轻量化神经网络Mobilenet作为人脸特征提取网络,使用剪枝的SSD模型作为检测网络,通过级联Mobilenet与SSD实现人脸的检测,之后对检测到的人脸图像进行识别。首先,分别计算人脸图像的均值哈希相似度与感知哈希相似度。然后,分别使用α和β作为均值哈希与感知哈希的加权系数对图像的均值哈希与感知哈希相似度值进行加权,并将结果作为图像的最终相似度。当加权后的相似度值大于设定的阈值I时,则认为两张图像中的人脸是同一个人;当加权后的相似度值小于设定的阈值K时,则认为两张图像中的人脸是不同的人。对于相似度处于阈值I和阈值K之间的图像,将它们按照相似度值从高到低的顺序择优匹配。所提方法在WiderFace和FDDB上的人脸检测准确率分别达到92.5%和94.2%,每张图片的平均处理时间为56 ms;在ORL标准人脸库进行人脸匹配的准确率达到96.2%。使用摄像头进行实时人脸识别测试时,所提方法的人脸识别准确率为95%,平均人脸识别速度为80 ms。实验证明,所提方法在保证较高准确率的前提下,能够实现实时的人脸检测与匹配。 展开更多
关键词 人脸检测 深度学习 哈希算法 人脸匹配
下载PDF
基于布隆过滤器所有权证明的高效安全可去重云存储方案 被引量:13
19
作者 刘竹松 杨张杰 《计算机应用》 CSCD 北大核心 2017年第3期766-770,共5页
可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中... 可去重云存储系统中一般采用收敛加密算法,通过计算数据的哈希值作为其加密密钥,使得重复的数据加密后得到相同的密文,可实现对重复数据的删除;然后通过所有权证明(Po W),验证用户数据的真实性来保障数据安全。针对可去重云存储系统中所有权证明时间开销过高导致整个系统性能下降问题,提出了一种基于布隆过滤器进行所有权证明的高效安全方法,实现用户计算哈希值与初始化值的快速验证。最后,提出一种支持细粒度重复数据删除的BF方案,当文件级数据存在重复时进行所有权证明,否则只需要进行局部的文件块级数据重复检测。通过仿真对比实验,结果表明所提BF方案空间开销低于经典Baseline方案,同时时间开销低于经典Baseline方案,在数据文件越大的情况下性能优势更加明显。 展开更多
关键词 云存储 数据去重 收敛加密 哈希算法 布隆过滤器
下载PDF
基于hash运算的RFID认证协议分析和改进 被引量:13
20
作者 张兵 马新新 秦志光 《计算机应用研究》 CSCD 北大核心 2011年第11期4311-4314,共4页
针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并... 针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪性的安全目标,并运用时间戳作为标签查询标志,提高认证过程的执行性能。因此该协议与先前工作相比,更适合低成本的RFID系统。 展开更多
关键词 射频识别 安全协议 认证 哈希运算 协议的安全性
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部