期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
“北京气象”手机客户端气象信息GIS快速可视化技术 被引量:23
1
作者 邹建明 李迅 +1 位作者 丁德平 陈小满 《气象科技》 北大核心 2015年第4期634-639,共6页
随着移动互联网和智能手机技术的发展,客户端APP应用是满足便捷、高效、可移动、可定位气象信息服务的重要途径和手段。通过对格点天气、雷达回波、专题图等更新频次高、空间分辨率高、数据量较大的气象信息手机客户端GIS快速可视化关... 随着移动互联网和智能手机技术的发展,客户端APP应用是满足便捷、高效、可移动、可定位气象信息服务的重要途径和手段。通过对格点天气、雷达回波、专题图等更新频次高、空间分辨率高、数据量较大的气象信息手机客户端GIS快速可视化关键技术的研究和实践,提出在服务器端应用支撑层部署Surfer专业绘图软件,在客户端数据资源层部署Google预先渲染好的离线栅格瓦片地图,应用支撑层部署开源的OpenLayers WebGIS二次开发组件,在两端应用逻辑层采用数据缓存和分布式存贮技术的手机客户端气象信息GIS快速可视化J2EE技术架构,实现了格点产品、雷达回波、专题图等气象信息GIS快速可视化展示。 展开更多
关键词 客户端 气象信息 GIS技术 栅格地图 可视化技术 数据缓存 数据分布式存贮
下载PDF
基于LWE的密文域可逆信息隐藏 被引量:22
2
作者 张敏情 柯彦 苏婷婷 《电子与信息学报》 EI CSCD 北大核心 2016年第2期354-360,共7页
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前... 该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据实现了提取过程与解密过程的可分离。通过推导方案在解密与提取信息过程中出错的概率,得到直接影响方案正确性的参数为所选噪声的标准差,实验获得并验证了标准差的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了嵌入密文的隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,与原始载体无关,适用于文本、图片、音频等各类载体。实验仿真结果表明该方案不仅能够保证可逆隐写的可靠性与安全性,而且1 bit明文在密文域最大可负载1 bit隐藏信息。 展开更多
关键词 信息安全 密文域可逆隐写 LWE(Learning With Errors)
下载PDF
椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究 被引量:12
3
作者 魏伟 陈佳哲 +1 位作者 李丹 张宝峰 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1820-1827,共8页
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协... 椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协议共享密钥建立过程中的部分信息泄漏对安全性的威胁至关重要。基于隐藏数问题和格分析技术,该文讨论了椭圆曲线Diffie-Hellman密钥交换协议的比特安全性,启发式地证明了椭圆曲线Diffie-Hellman共享密钥的x坐标的中间11/12 bit的计算困难性近似于恢复整个密钥。进一步地,给出了信息泄露量与泄漏位置的显式关系式。该文的研究结果放松了对泄露比特位置的限制,更加符合应用场景,显著改进了以往工作中得出的结论。 展开更多
关键词 椭圆曲线Diffie-Hellman 比特安全 信息泄露 隐藏数问题
下载PDF
A formal model for access control with supporting spatial context 被引量:7
4
作者 ZHANG Hong HE YePing SHI ZhiGuo 《Science in China(Series F)》 2007年第3期419-439,共21页
There is an emerging recognition of the importance of utilizing contextual information in authorization decisions. Controlling access to resources in the field of wireless and mobile networking require the definition ... There is an emerging recognition of the importance of utilizing contextual information in authorization decisions. Controlling access to resources in the field of wireless and mobile networking require the definition of a formal model for access control with supporting spatial context. However, traditional RBAC model does not specify these spatial requirements. In this paper, we extend the existing RBAC model and propose the SC-RBAC model that utilizes spatial and location-based information in security policy definitions. The concept of spatial role is presented, and the role is assigned a logical location domain to specify the spatial boundary. Roles are activated based on the current physical position of the user which obtsined from a specific mobile terminal. We then extend SC-RBAC to deal with hierarchies, modeling permission, user and activation inheritance, and prove that the hierarchical spatial roles are capable of constructing a lattice which is a means for articulate multi-level security policy and more suitable to control the information flow security for safety-critical location-aware information systems. Next, con- strained SC-RBAC allows express various spatial separations of duty constraints, location-based cardinality and temporal constraints for specify fine-grained spatial semantics that are typical in location-aware systems. Finally, we introduce 9 in- variants for the constrained SC-RBAC and its basic security theorem is proven. The constrained SC-RBAC provides the foundation for applications in need of the constrained spatial context aware access control. 展开更多
关键词 information security RBAC spatial context lattice MLS CONSTRAINTS formal model
原文传递
Reciprocity as an Ever-Present Dual Property of Everything 被引量:5
5
作者 Hans Hermann Otto 《Journal of Modern Physics》 2020年第1期98-121,共24页
Reciprocity may be understood as relation of action and reaction in the sense of Hegel’s philosophical definition. Quoting Kant, freedom and ethical necessities are reciprocally limited. In this contribution, a more ... Reciprocity may be understood as relation of action and reaction in the sense of Hegel’s philosophical definition. Quoting Kant, freedom and ethical necessities are reciprocally limited. In this contribution, a more mathematical than philosophical reflection about reciprocity as an ever-present dual property of everything was given. As a crystallographer, the author is familiar with the action of Fourier transforms and the relation between a crystal lattice and its reciprocal lattice, already pointing to the duality between particles and waves. A generalization of the reciprocity term was stimulated by results of the famous Information Relativity (IR) theory of Suleiman with its proven physical manifestation of matter-wave duality, compared to the set-theoretical E-Infinity theory developed by El Naschie, where the zero set represents the pre-quantum particle, and the pre-quantum wave is assigned to the empty set boundary surrounding the pre-particle. Expectedly, the most irrational number of the golden mean is involved in these thoughts, because this number is intimately connected with its inverse. An important role plays further Hardy’s maximum quantum entanglement probability as the fifth power of &phi;and its connection to the dark matter. Remembering, the eleven dimensions in Witten’s M-theory may be decomposed into the Lucas number L5 = 11 = &phi;&minus;5 – &phi;5. Reciprocity is indeed omnipresent in our world as piloting waves that accompany all observable earthen and cosmic matter. As a side effect of the IR theory some fundamental constants such as the gyromagnetic factor of the electron, Sommerfeld’s fine-structure constant as well as the charge of the electron must be marginally changed caused by altered relativistic corrections. Consequences also arise for our vision about the evolution of life and consciousness. 展开更多
关键词 RECIPROCITY Reciprocal lattice Fourier Transform Archimedes’ CONSTANT Matter-Wave Duality Pilot WAVE Golden Mean E-INFINITY THEORY information Relativity THEORY Gyromagnetic Factor Fine-Structure CONSTANT Quantum Entanglement Dark MATTER and Cosmos Superconductivity
下载PDF
基于信息熵的对象加权概念格 被引量:5
6
作者 张晓鹤 陈德刚 米据生 《智能系统学报》 CSCD 北大核心 2020年第6期1097-1103,共7页
在大数据时代,由于数据规模越来越大,导致构造概念格的难度越来越高。在能够客观反映数据隐藏信息的前提下需删除冗余对象及属性,降低数据规模,构造更为简单的概念格,从而便于用户更高效地获取知识。为避免主观因素,本文由形式背景中属... 在大数据时代,由于数据规模越来越大,导致构造概念格的难度越来越高。在能够客观反映数据隐藏信息的前提下需删除冗余对象及属性,降低数据规模,构造更为简单的概念格,从而便于用户更高效地获取知识。为避免主观因素,本文由形式背景中属性的信息熵来获取单属性权重,采用均值方法计算对象权重,并用标准差计算对象重要性偏差值。通过设定的属性权重、对象权重和对象重要度偏差阈值,构造对象加权概念格。通过实例验证了,该方法可有效删除冗余概念,简化概念格构造过程。 展开更多
关键词 形式背景 概念 信息熵 粒计算 概念格 决策规则 权值 数据挖掘
下载PDF
NTRU数字签名体制的发展研究 被引量:2
7
作者 李敏 《西华大学学报(自然科学版)》 CAS 2006年第4期21-23,共3页
本文简单叙述了NTRU数字签名体制,介绍了NTRU密码已取得的研究成果和已使用的研究方法与策略,并对NTRUSIGN与NSS进行了分析和比较,突出了不同体制之间的差异,展示了其逐步深化研究的方法和取得的成果,并列举了尚待解决的问题。
关键词 NTRU 信息加密 格攻击 平均值攻击 密码分析
下载PDF
一种访问权限管理的格模型 被引量:2
8
作者 晏立 刘青海 《计算机工程与应用》 CSCD 北大核心 2007年第31期162-164,232,共4页
描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读... 描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法。 展开更多
关键词 信息安全 访问控制 实时更新
下载PDF
基于概念格特征分区的多源信息检索优化 被引量:4
9
作者 伍振兴 曾令伟 汪文彬 《科技通报》 北大核心 2015年第8期174-176,共3页
在数字化信息系统中,将大量网络计算资源、存储资源与软件资源等多源信息资源进行多层次异构存储,对信息资源的调度和检索成为难题。传统的多源信息检索方法采用概念格差异融合算法,无法有效识别差异化网络数据的语义特征,检索性能不好... 在数字化信息系统中,将大量网络计算资源、存储资源与软件资源等多源信息资源进行多层次异构存储,对信息资源的调度和检索成为难题。传统的多源信息检索方法采用概念格差异融合算法,无法有效识别差异化网络数据的语义特征,检索性能不好。提出一种基于概念格特征分区的多源信息检索优化算法。概念格的生成是进行数据分析、关联分析和挖掘关联规则的前提,首先给出概念格的构造模型,进行概念格特征分区,得到数据库集合的特征概率函数密度,构建满足约束条件的无冗余概念格,计算多源信息的两种相似度系数,挖掘约束关联规则,提高信息检索精度。仿真实验表明,该算法实现多源信息检索性能优越,无偏性好,精度较高。 展开更多
关键词 云存储 信息检索 概念格
下载PDF
信息系统诱导出的形式背景及其性质 被引量:3
10
作者 李鸿儒 宋笑雪 魏平 《工程数学学报》 CSCD 北大核心 2005年第6期970-974,共5页
信息系统和形式背景是数据库中对象与属性之间关系的两种不同表现形式,是数据挖掘与知识发现的重要内容.本文基于粗糙集理论对两者进行了研究,指出了每个信息系统均存在一个与之对应的形式背景,通过这个形式背景可以确定信息系统的分类... 信息系统和形式背景是数据库中对象与属性之间关系的两种不同表现形式,是数据挖掘与知识发现的重要内容.本文基于粗糙集理论对两者进行了研究,指出了每个信息系统均存在一个与之对应的形式背景,通过这个形式背景可以确定信息系统的分类知识及由此划分形成的集代数.最后,文中给出了形式背景中所有概念外延组成的集合与信息系统中由划分形成的集代数相等的充分必要条件。由此,利用形式背景中的外延即可获得相应的粗近似。 展开更多
关键词 信息系统 形式背景 近似空间 概念格
下载PDF
大数据时代基于本体的农业信息融合方法研究 被引量:3
11
作者 赵嫦花 米春桥 《怀化学院学报》 2017年第5期41-45,共5页
从理论、技术、方法及应用的角度分析了大数据时代基于本体的农业信息融合问题.通过对信息融合及本体的相关方法与技术进行归纳总结,结合元数据、概念格及信息融合技术讨论了农业本体建模与不同时空农业基础数据融合的实现方法,通过建... 从理论、技术、方法及应用的角度分析了大数据时代基于本体的农业信息融合问题.通过对信息融合及本体的相关方法与技术进行归纳总结,结合元数据、概念格及信息融合技术讨论了农业本体建模与不同时空农业基础数据融合的实现方法,通过建立统一的、标准化、语义化的农业基础信息本体库,可有效地解决由于农业物联网的各种感应器终端收集到的时空数据异构问题,通过建立数据之间的语义关系,挖掘出隐藏在数据之中的本质、结构和规律,可为实现精准农业、智慧农业、智能预警、精确控制等提供基础方法与技术支持. 展开更多
关键词 大数据 农业本体 信息融合 元数据 概念格
下载PDF
基于帧内预测模式调制的HEVC信息隐藏方法 被引量:2
12
作者 杨洁 李松斌 邓浩江 《网络与信息安全学报》 2016年第9期30-39,共10页
为了进一步提高HEVC信息隐藏过程中的嵌入效率,提出了一种HEVC帧内预测模式调制的信息隐藏方法。该方法根据密钥生成每个CTU的空间点阵维数N(N=2,3,4),利用帧内预测模式选取规则选出N个顶角处的帧内预测模式,通过空间点阵映射算法计算... 为了进一步提高HEVC信息隐藏过程中的嵌入效率,提出了一种HEVC帧内预测模式调制的信息隐藏方法。该方法根据密钥生成每个CTU的空间点阵维数N(N=2,3,4),利用帧内预测模式选取规则选出N个顶角处的帧内预测模式,通过空间点阵映射算法计算出映射值F;然后从秘密信息比特文件中读取N个比特,转换成十进制数D。实现了在N个帧内预测模式中最多改变一个模式即可嵌入N个比特秘密信息。实验验证该方法具有高嵌入效率、小码率增加以及视频质量几乎没有下降的特性,通过抗隐写实验证实所提方法有高隐蔽性。 展开更多
关键词 HEVC 信息隐藏 帧内预测模式 空间点阵
下载PDF
基于信息流的多安全策略操作系统架构研究 被引量:2
13
作者 张阳 《计算机学报》 EI CSCD 北大核心 2006年第8期1453-1459,共7页
针对Linux系统所面临的安全风险,给出了一个基于统一信息流模型的多策略访问控制架构,称为FLOW-GFAC.扩展了现有Linux系统上广泛应用的通用访问控制架构,提出将系统信息流模型整合到新的访问控制架构中来.这样,各种访问控制策略可以被... 针对Linux系统所面临的安全风险,给出了一个基于统一信息流模型的多策略访问控制架构,称为FLOW-GFAC.扩展了现有Linux系统上广泛应用的通用访问控制架构,提出将系统信息流模型整合到新的访问控制架构中来.这样,各种访问控制策略可以被统一视为对系统中信息流的约束集,从而使得在Linux平台下多种访问控制策略的共存成为可能.文中给出了该架构的基本设计方案,并给出了包含BLP,DTE等访问控制模型的多策略管理器的实现方法. 展开更多
关键词 访问控制 安全架构 多策略 信息流 格阵
下载PDF
双重不确定性信息的代数结构及运算 被引量:1
14
作者 杨丽 王宇辉 徐扬 《模糊系统与数学》 CSCD 北大核心 2013年第5期55-61,共7页
从逻辑代数的角度研究了不确定性信息中以自然语言形式所刻画的随机信息和模糊信息,分别按照各自的序关系建立了自然语言形式的偏序集,形成了双重不确定性信息的笛卡尔积,并构造了能够同时处理这两类不确定性信息的格蕴涵代数;通过该格... 从逻辑代数的角度研究了不确定性信息中以自然语言形式所刻画的随机信息和模糊信息,分别按照各自的序关系建立了自然语言形式的偏序集,形成了双重不确定性信息的笛卡尔积,并构造了能够同时处理这两类不确定性信息的格蕴涵代数;通过该格蕴涵代数上二元运算的定义,给出了双重不确定性信息间的一些常用运算,使得带有确定性数量值的双重不确定性信息可以直接进行自然语言间的运算,避免了信息处理过程中由信息转换而造成的信息损失。 展开更多
关键词 双重不确定性信息 随机信息 模糊信息 格蕴涵代数 自然语言
原文传递
基于信息格的降密策略 被引量:1
15
作者 朱浩 庄毅 +1 位作者 薛羽 丁卫平 《计算机与数字工程》 2012年第10期76-80,共5页
降密策略是信息流安全研究的重要挑战之一。目前的研究主要集中在不同维度的定性分析上,缺乏对机密信息降密数量的精确控制,从而导致降密策略的限制性与程序安全需求之间的关系难以精确控制。为此,提出基于信息格的量化度量方法,通过阈... 降密策略是信息流安全研究的重要挑战之一。目前的研究主要集中在不同维度的定性分析上,缺乏对机密信息降密数量的精确控制,从而导致降密策略的限制性与程序安全需求之间的关系难以精确控制。为此,提出基于信息格的量化度量方法,通过阈值的控制,从定量的角度对健壮性降密策略的限制性进行放松,实现富有弹性的健壮性降密策略。 展开更多
关键词 降密策略 无干扰 信息格 机密性 信息流
下载PDF
A lattice traffic model with consideration of preceding mixture traffic information
16
作者 李志鹏 刘富强 孙剑 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第8期508-514,共7页
In this paper, the lattice model is presented, incorporating not only site information about preceding cars but also relative currents in front. We derive the stability condition of the extended model by considering a... In this paper, the lattice model is presented, incorporating not only site information about preceding cars but also relative currents in front. We derive the stability condition of the extended model by considering a small perturbation around the homogeneous flow solution and find that the improvement in the stability of traffic flow is obtained by taking into account preceding mixture traffic information. Direct simulations also confirm that the traffic jam can be suppressed efficiently by considering the relative currents ahead, just like incorporating site information in front. Moreover, from the nonlinear analysis of the extended models, the preceding mixture traffic information dependence of the propagating kink solutions for traffic jams is obtained by deriving the modified KdV equation near the critical point using the reductive perturbation method. 展开更多
关键词 traffic flow lattice model mixture tramc information numerical simulation
下载PDF
一种基于DCT域多维格结构的信息隐藏方法
17
作者 肖君 彭晓明 +1 位作者 刘娜 张海成 《空军雷达学院学报》 2006年第1期68-71,共4页
针对目前信息隐藏量和鲁棒性之间难以平衡的问题,提出了一种基于DCT域多维格结构的信息隐藏方法,它对诸如MPEG等各种标准编码技术具有很好的鲁棒性.采用矢量变换和格编码来提高性能,每个视频帧里可以存储大量的信息并符合盲检测的要求.... 针对目前信息隐藏量和鲁棒性之间难以平衡的问题,提出了一种基于DCT域多维格结构的信息隐藏方法,它对诸如MPEG等各种标准编码技术具有很好的鲁棒性.采用矢量变换和格编码来提高性能,每个视频帧里可以存储大量的信息并符合盲检测的要求.实验结果表明,该方法取得了较好的隐藏效果. 展开更多
关键词 信息隐藏 多维格 栅格编码
下载PDF
信息降密的鲁棒性模型检测
18
作者 金丽 朱浩 《南通大学学报(自然科学版)》 CAS 2015年第2期1-6,共6页
鲁棒性降密策略限制攻击者不能通过向程序注入攻击代码而获取超出允许释放范围的敏感信息,但是该降密策略缺乏对超额释放的敏感信息的定量分析,限制性过强.为此,基于转移系统,建立了程序的形式化模型;基于信息格,提出了信息降密的鲁棒... 鲁棒性降密策略限制攻击者不能通过向程序注入攻击代码而获取超出允许释放范围的敏感信息,但是该降密策略缺乏对超额释放的敏感信息的定量分析,限制性过强.为此,基于转移系统,建立了程序的形式化模型;基于信息格,提出了信息降密的鲁棒率定义,对程序中信息降密的鲁棒性进行度量;基于等价类,提出了信息降密鲁棒性的定量分析方法;基于有界模型检测方法,实现了信息降密鲁棒性的自动化定量分析.实践证明,该方法从量的角度对信息降密的鲁棒性进行了放松,实现了富有弹性的信息降密鲁棒性的控制. 展开更多
关键词 信息 降密 鲁棒性 模型检测 信息格
下载PDF
信息概念格的属性特征研究
19
作者 刘雅丽 刘文奇 《昆明理工大学学报(理工版)》 北大核心 2009年第4期117-120,共4页
基于信息概念格,给出了信息形式背景下协调集的判定定理.同时区分了在信息概念格属性约简中起不同作用的属性,给出了各类属性的特征和判别方法.
关键词 信息形式 概念格 协调集 属性特征
下载PDF
一种格值的模糊动态描述逻辑
20
作者 高晓兵 李佳 曹发生 《毕节学院学报(综合版)》 2010年第4期9-12,共4页
为了使描述逻辑能处理更一般化的模糊动态信息,将模糊动态描述逻辑FDDL的真值空间扩充到完备格上。
关键词 描述逻辑 模糊信息 完备格
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部