期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
基于信息混淆的社会网络隐私保护机制 被引量:3
1
作者 南丽丽 吴涛 《计算机工程与设计》 CSCD 北大核心 2011年第10期3278-3283,共6页
提出了一种基于信息混淆的社会网络隐私保护机制,其原理在于对整个社会网络里的隐私信息进行混淆,而非加密,使得需要保护的隐私信息以环形结构在社会网络里扩散开来。该机制以非集中化的方式工作,由用户之间的相互协作来保护用户的隐私... 提出了一种基于信息混淆的社会网络隐私保护机制,其原理在于对整个社会网络里的隐私信息进行混淆,而非加密,使得需要保护的隐私信息以环形结构在社会网络里扩散开来。该机制以非集中化的方式工作,由用户之间的相互协作来保护用户的隐私信息。以"人人网"为平台,利用Firefox的扩展开发功能实现了该隐私保护的核心机制,证明了其可行性与可用性。该机制能够保证多方面的利益:要求隐私保护的主体用户、广告商、经过授权的用户及第三方应用。 展开更多
关键词 社会网络 隐私保护 信息混淆 隐私环 广告隐私
下载PDF
煤矿井下多功能网络的设计 被引量:2
2
作者 王吴宜 《工矿自动化》 2010年第12期86-90,共5页
针对目前煤矿企业的各种生产自动化系统自成体系的问题,提出了一种以建立覆盖全矿井生产自动化系统的高速光纤网络为基础,实现控制网、视频网、音频网三网融合的设计方案;详细介绍了该方案在开滦集团东欢坨煤矿的实现,即井下环网的布线... 针对目前煤矿企业的各种生产自动化系统自成体系的问题,提出了一种以建立覆盖全矿井生产自动化系统的高速光纤网络为基础,实现控制网、视频网、音频网三网融合的设计方案;详细介绍了该方案在开滦集团东欢坨煤矿的实现,即井下环网的布线方式和地面环网的布线方式及各生产自动化系统的接入方式。实际应用表明,该方案实现了以双环双网双冗余的结构搭建统一的煤矿通信网络。 展开更多
关键词 矿井自动化 工业以太环网 信息传输 三网融合 双环 双网 双冗余
下载PDF
背景互信息约束的SIFT特征匹配 被引量:1
3
作者 李渭 吴云东 陈水利 《集美大学学报(自然科学版)》 CAS 2013年第3期225-231,共7页
在SIFT局部特征的基础上,扩大了SIFT局部特征描述子,构造了半全局信息的背景环,并将背景环的互信息引入到相似性计算.实验结果表明,该方法与SIFT影像匹配算法相比,有效地提高了匹配的正确率,且对旋转图像的特等匹配具有一定鲁棒性;与全... 在SIFT局部特征的基础上,扩大了SIFT局部特征描述子,构造了半全局信息的背景环,并将背景环的互信息引入到相似性计算.实验结果表明,该方法与SIFT影像匹配算法相比,有效地提高了匹配的正确率,且对旋转图像的特等匹配具有一定鲁棒性;与全局配准算法相比较,提高了一倍以上的计算效率. 展开更多
关键词 SIFT匹配 互信息 背景环
下载PDF
内P-信息伪装与真伪信息辨识 被引量:1
4
作者 林蓉 史开泉 《系统工程与电子技术》 EI CSCD 北大核心 2013年第4期796-801,共6页
P-集(Packet sets)是把动态特征引入到有限普通集X中,改进有限普通集X而提出的。利用P-集的结构与动态特征,提出内P-信息伪装的概念,给出内P-信息伪装生成,内P-信息伪装结构;得到内P-信息伪装的圆环定理、真伪信息认证定理及内P-信息伪... P-集(Packet sets)是把动态特征引入到有限普通集X中,改进有限普通集X而提出的。利用P-集的结构与动态特征,提出内P-信息伪装的概念,给出内P-信息伪装生成,内P-信息伪装结构;得到内P-信息伪装的圆环定理、真伪信息认证定理及内P-信息伪装的还原-辨识,给出真伪信息辨识的应用。 展开更多
关键词 P-集 信息伪装 伪装度量 圆环定理 辨识定理 椭圆曲线
下载PDF
信息技术在老人群体管理中的应用 被引量:1
5
作者 姚军 胡琳卿 党智军 《价值工程》 2018年第19期232-234,共3页
本文从社会普遍存在的老龄人口问题入手,分析了当前国内老龄化存在的问题,并结合智能设备相关技术,设计出能辅助解决"老龄人口问题"的智能手环系统,本系统能较好的对子女的分担后顾之忧,能实时监测老人的各项核心身体指标,并... 本文从社会普遍存在的老龄人口问题入手,分析了当前国内老龄化存在的问题,并结合智能设备相关技术,设计出能辅助解决"老龄人口问题"的智能手环系统,本系统能较好的对子女的分担后顾之忧,能实时监测老人的各项核心身体指标,并能对老年人晚年生活质量提升提供一定的技术支持,对老龄化人口问题解决有一定的借鉴意义。 展开更多
关键词 信息技术 手环 老人
下载PDF
泸州市外环高速交通组织信息系统化研究
6
作者 刘玉增 高建杰 《四川警察学院学报》 2013年第6期97-105,共9页
泸州外环高速呈三角形密闭环,其形成源于国家高速与省级高速的共同作用。外环高速交通信息未经系统性规划,导致交通组织信息不能满足外环高速服务泸州地方交通的需求,车辆走错路现象经常发生,针对此问题,通过对目前外环高速现状存在的... 泸州外环高速呈三角形密闭环,其形成源于国家高速与省级高速的共同作用。外环高速交通信息未经系统性规划,导致交通组织信息不能满足外环高速服务泸州地方交通的需求,车辆走错路现象经常发生,针对此问题,通过对目前外环高速现状存在的问题进行调研,以整体路网系统分析为基础,结合泸州外环高速几何形状特点,对指示信息进行梳理,以三角环路过境交通与集散交通指示信息为重点,将环路立交和出口进行合理分类,提出设立总体结构指示标志与出口总体预告的思想,以三角环一个顶点和一个出口为例,具体说明外环高速交通指示信息设计的系统化方法。 展开更多
关键词 泸州市 外环高速 交通指示信息 交通标志 三角环
下载PDF
基于社会智能的网络信息流安全环模型
7
作者 孟庆华 丁永生 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期537-540,共4页
基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事... 基于人类的社会智能特征,提出了一种网络信息流安全环模型.该模型分4个层次控制网络信息流的动态安全:安全入口层负责用户的身份验证和信息流的安全封装;社会智能层赋予信息流自我感应、自我保护、自我调控的行为能力;事务层实现商业事务的提交、处理、回滚,提供实时保护和在线恢复机制;TCP/IP安全协议层则保障网络信息流的安全传输.这4个层次协同运作,构建了不同等级的安全环.通过数学模型的建立和论证,证明该模型可以有效地保障网络信息流的动态安全,为商业事务的整体安全提供了一种可行的解决方案. 展开更多
关键词 信息流 社会智能 安全环 网络安全
下载PDF
分散控制系统的通信网络技术
8
作者 段四春 《发电设备》 2004年第S1期65-72,共8页
通过对华能北京热电有限责任公司#4机组分散控制系统DCS的通信网络进行分析,介绍了ABB公司的最新一代Symphony通信网络控制技术,阐述了Symphony的系统结构、通信网络结构及其各自的特点。
关键词 分散控制系统 通信网络 信息包 环形网络 节点
下载PDF
依托信息技术的“五环式”笔译翻转课堂教学模式探究
9
作者 刘宏伟 《南昌师范学院学报》 2018年第2期95-98,共4页
信息技术的不断发展促进教育理念和教学模式的深刻改革。以信息技术为载体的翻转课堂能改变教育理念,拓展课堂教学时空,创新教学组织形式,重塑师生关系,对促进翻译教学模式改革具有极为重要的意义。本研究在探讨翻转课堂内涵与优势的基... 信息技术的不断发展促进教育理念和教学模式的深刻改革。以信息技术为载体的翻转课堂能改变教育理念,拓展课堂教学时空,创新教学组织形式,重塑师生关系,对促进翻译教学模式改革具有极为重要的意义。本研究在探讨翻转课堂内涵与优势的基础上,依托信息技术构建了"五环式"笔译翻转课堂教学新模式,并提出了保障该模式顺利实施的有效对策。 展开更多
关键词 信息技术 翻转课堂 “五环式” 笔译教学模式
下载PDF
F-信息伪装与伪装-还原辨识 被引量:31
10
作者 耿红琴 张冠宇 史开泉 《计算机科学》 CSCD 北大核心 2011年第2期241-245,256,共6页
P-集合(packet sets)是由内P-集合X-F(internal packet setX-F)与外P-集合XF(outer packet setXF)构成的集合对,或者,(X-F,XF)是P-集合,P-集合具有动态特性。把动态特性引入到有限普通集合X中(cantor setsX),改进有限普通集合X,得到P-... P-集合(packet sets)是由内P-集合X-F(internal packet setX-F)与外P-集合XF(outer packet setXF)构成的集合对,或者,(X-F,XF)是P-集合,P-集合具有动态特性。把动态特性引入到有限普通集合X中(cantor setsX),改进有限普通集合X,得到P-集合。利用外P-集合,给出F-伪装载体、F-伪装盈余概念,利用这些概念给出F-信息伪装生成与F-信息伪装结构,给出F-信息伪装度量、F-信息伪装环定理、F-信息伪装环分离定理、F-信息伪装还原定理以及F-信息伪装辨识。利用这些结果,给出F-信息伪装在信息传递中的应用。信息伪装是信息系统的一个新的研究分支。 展开更多
关键词 P-集合 F-信息伪装 伪装度量 伪装环定理 还原定理 伪装辨识 应用
下载PDF
遥感信息场分层解析与构造应力场定量研究 被引量:14
11
作者 杨武年 朱章森 《地质学报》 EI CAS CSCD 北大核心 1997年第1期86-96,T001,共12页
遥感图像显现的地质构造形迹是地史以来地壳运动的最终结果,包含有历次构造变形的特征信息。因此,构造复合区不同期次构造应力场的图像解析,可将宏观构造(褶皱和断裂)和与其密切相关的微观构造(遥感大节理)有机联系起来进行构造变形组... 遥感图像显现的地质构造形迹是地史以来地壳运动的最终结果,包含有历次构造变形的特征信息。因此,构造复合区不同期次构造应力场的图像解析,可将宏观构造(褶皱和断裂)和与其密切相关的微观构造(遥感大节理)有机联系起来进行构造变形组合的分解,即分不同构造层次(期次)建立其变形场,然后通过构造变形场特征的综合分析研究反演各时期应力场。环形构造及相关的环状、放射状遥感大节理与地下隐伏构造隆起在空间上有一定对应关系。本文根据弹性力学理论,提出了在遥感构造信息场分层解析基础上将有关构造信息有机组合量化,建立隐伏构造隆起的自然模型,以此数据定量计算构造应力场的理论与方法,并给出了应用实例。 展开更多
关键词 遥感信息场 分层解析 构造应力场 定量分析
下载PDF
惯性约束聚变中环孔编码图像恢复的改进维纳滤波方法 被引量:16
12
作者 刘晓辉 郭成安 胡家升 《光学学报》 EI CAS CSCD 北大核心 2004年第8期1045-1050,共6页
针对惯性约束聚变 (ICF)中环形孔径编码图像的恢复问题提出了一种改进的维纳滤波方法。在传统的维纳滤波方法中 ,由于原图像和噪声是未知的 ,故通常是用某一待定常量来代替其中的噪声与信号的谱密度之比。这种近似忽视了信号与噪声本身... 针对惯性约束聚变 (ICF)中环形孔径编码图像的恢复问题提出了一种改进的维纳滤波方法。在传统的维纳滤波方法中 ,由于原图像和噪声是未知的 ,故通常是用某一待定常量来代替其中的噪声与信号的谱密度之比。这种近似忽视了信号与噪声本身的信息 ,从而造成丢失某些关键的细节 ,难以达到高质量的图像复原效果。在改进的方法中 ,首先采用传统维纳滤波方法求得初始估值 ,然后利用该初始值求得原图像及噪声的谱密度估值 ,进而利用这些新获得的信息构成改进的维纳滤波器对退化图像进行第二次滤波。实验表明 ,这种改进方法可以克服原方法的不足 ,突出图像的一些关键细节 ,提高图像的整体质量。在仿真实验中 ,恢复图像的均方误差降低了 15 %以上 ;在实际惯性约束聚变图像的解码恢复实验中 ,图像恢复效果亦有显著改善。该方法还可以推广到其他图像恢复的应用中。 展开更多
关键词 信息处理 图像恢复 环孔编码成像 维纳滤波 惯性约束聚变
原文传递
基于R-LWE的密文域多比特可逆信息隐藏算法 被引量:20
13
作者 柯彦 张敏情 苏婷婷 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2307-2322,共16页
密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基... 密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基于R-LWE(ring-learning with errors)的密文域多比特可逆信息隐藏方案.首先使用R-LWE算法对载体明文进行快速高强度加密,然后通过对单位比特明文在密文空间映射区域的重量化以及对应密文的再编码,实现了在密文中嵌入多比特隐藏信息;嵌入信息时,根据加密过程中的数据分布特征来进行嵌入编码,保证了加解密与信息提取的鲁棒性;解密与提取信息时,先计算量化系数,而后采用不同的量化标准分别进行解密或信息提取,实现了解密与提取过程的可分离.分析方案的正确性时,首先推导方案出错的概率,说明了算法中引入的噪声的标准差对方案正确性的影响,然后结合理论分析与实验得出了保证方案正确性的噪声标准差的取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化,论证了密文中嵌入隐藏信息的不可感知性.实验结果表明:该文方案不仅能够实现嵌入后密文的无差错解密与秘密信息的可靠提取,并且单位比特明文在密文域能够负载多比特隐藏信息,密文嵌入率最高可达到0.2353bpb. 展开更多
关键词 信息安全 可逆信息隐藏 密文域 多比特嵌入 环上带误差的学习
下载PDF
基于DODAF-OODA的天基信息支援作战视图研究 被引量:19
14
作者 刘翔宇 姜海洋 +1 位作者 赵洪利 杨海涛 《兵器装备工程学报》 CAS 北大核心 2019年第2期33-38,共6页
参照DODAF体系结构中的作战视图内容,将作战过程分为O(观察)、O(判断)、D(决策)、A(行动) 4个阶段,分别刻画天基信息支援部门与作战部门在4个阶段的具体行动,完成对天基信息支援空中精确打击作战过程的清晰描述与建模;作战视图较为直观... 参照DODAF体系结构中的作战视图内容,将作战过程分为O(观察)、O(判断)、D(决策)、A(行动) 4个阶段,分别刻画天基信息支援部门与作战部门在4个阶段的具体行动,完成对天基信息支援空中精确打击作战过程的清晰描述与建模;作战视图较为直观的描述了天基信息支援力量在空中远程精确打击作战过程和指控流程中的具体应用,对于优化天基信息支援空中精确打击作战体系结构、指导作战具有积极作用。 展开更多
关键词 空中精确打击 天基信息支援 作战过程 指挥流程 OODA作战环 DODAF作战视图
下载PDF
构建信息循环圈的生态学原理研究 被引量:14
15
作者 程鹏 《情报科学》 CSSCI 北大核心 2006年第10期1456-1460,共5页
本文运用生态学理论与方法,阐释了信息生态循环圈的基本内涵,论述了实践信息生态循环圈原理的基本思路和方法,分析了信息生态循环圈的基本结构,包括要素结构和系统结构,阐述了在其工作实践中的运用及效果。
关键词 信息生态 信息生态循环 信息生态循环圈
下载PDF
信息生态循环圈——关于“信息人”生存的学问 被引量:15
16
作者 程鹏 《科技创业月刊》 2007年第8期9-10,13,共3页
运用生态学理论与方法,阐释了信息生态循环的有关概念、基本动力和主要特征等,分析了信息生态循环圈的基本结构,包括要素结构和系统结构,提出了建设信息生态循环圈应该重点考虑的问题。
关键词 信息生态 信息生态循环 信息生态循环圈
下载PDF
电力信息通信机房智能PDU监测系统的研究与实现(英文) 被引量:15
17
作者 吴维农 唐夲 +2 位作者 肖静薇 谢本建 廖勇 《机床与液压》 北大核心 2017年第6期83-88,共6页
为解决电力信息通信机房的机柜配电单元(PDU)及末端配电监管存在的"盲区"问题,提出一套整体解决方案。该方案对各个用电单元的进线及出线的电流、电压、功率、频率、用电量、开关状态、防雷器、谐波畸变含量等电气参数,以及... 为解决电力信息通信机房的机柜配电单元(PDU)及末端配电监管存在的"盲区"问题,提出一套整体解决方案。该方案对各个用电单元的进线及出线的电流、电压、功率、频率、用电量、开关状态、防雷器、谐波畸变含量等电气参数,以及机柜内温湿度、烟感、水浸、等环境参数进行在线监测,实现现场实时显示查询,同时可以把数据通过通信接口上传至上级可视化监控系统及远方值班系统,并可以设置任意参数的阀值告警及预告警。该方案通过试点应用,验证了其可以提高电网通信运行的可靠性,提升信息通信机房的整体监管和运维水平。 展开更多
关键词 电力 信息通信机房 机柜配电单元 监测
下载PDF
广州内环路的交通噪声地图(英文) 被引量:13
18
作者 周旻 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第B10期136-139,共4页
城市发展建设中各样的问题干扰着人们的生活.广州中心区内环路的建设而引起的交通噪声更是极大地影响了中心区的环境.为了控制交通噪声污染,绘制交通噪声地图、管理和削减内环路的噪声水平是迫切需要的.文中将地理信息系统的数据整合于... 城市发展建设中各样的问题干扰着人们的生活.广州中心区内环路的建设而引起的交通噪声更是极大地影响了中心区的环境.为了控制交通噪声污染,绘制交通噪声地图、管理和削减内环路的噪声水平是迫切需要的.文中将地理信息系统的数据整合于噪声模型中,利用内环路噪声监测的多项数据,通过噪声分析软件绘制了内环路的道路交通噪声地图.该噪声地图以可视化的方式展示了道路噪声状况,并预测了监测点的噪声水平.通过预测声级和实测道路噪声声级的比较,证明该噪声地图具有较高可信度,可作为中心区环境保护决策支持的工具. 展开更多
关键词 交通噪声 噪声地图 地理信息系统 广州内环路
下载PDF
人工智能驱动的关键信息基础设施防御研究综述 被引量:13
19
作者 廖方圆 陈剑锋 甘植旺 《计算机工程》 CAS CSCD 北大核心 2019年第7期181-187,193,共8页
关键信息基础设施(CII)是经济社会运行的神经中枢与网络安全的重要保障,但也面临着复杂多变的网络攻击和威胁。基于人工智能的网络安全防护,能够为CII防御构建灵敏的异常识别机制、自动化的事件分析引擎和精确的全局运维能力。分析CII... 关键信息基础设施(CII)是经济社会运行的神经中枢与网络安全的重要保障,但也面临着复杂多变的网络攻击和威胁。基于人工智能的网络安全防护,能够为CII防御构建灵敏的异常识别机制、自动化的事件分析引擎和精确的全局运维能力。分析CII的攻击风险,研究已有安全防护体系的形态结构,并基于SMCRC环思想构建智能CII安全体系。针对人工智能驱动的态势感知、持续监控等CII防御要点以及信任机制、威胁情报等CII防御保障的发展趋势进行综述和分析。 展开更多
关键词 关键信息基础设施安全 智能安全 SMCRC环 安全生态 态势感知
下载PDF
半P-集合(X~■,X)与信息的内-真度环特征 被引量:8
20
作者 李豫颖 史开泉 《计算机科学》 CSCD 北大核心 2011年第4期239-243,248,共6页
P-集合(packet sets)是由内P-集合X■(internal packet set X■)与外P-集合XF(outer packet set XF)构成的集合对;或者(X■,XF)是P-集合。P-集合具有动态特性(内P-集合具有内-动态特性,外P-集合具有外-动态特性)。P-集合在动态信息系统... P-集合(packet sets)是由内P-集合X■(internal packet set X■)与外P-集合XF(outer packet set XF)构成的集合对;或者(X■,XF)是P-集合。P-集合具有动态特性(内P-集合具有内-动态特性,外P-集合具有外-动态特性)。P-集合在动态信息系统的多个领域中获得了应用。在一类信息系统中,这类信息系统只具有内-动态特性,不具有外-动态特性。为了研究这类只有内-动态特性的信息系统,改进并简化P-集合,提出了半P-集合(half packet sets)。半P-集合是由内P-集合X■与有限普通集合X构成的集合对,或者(X■,X)是半P-集合,半P-集合具有内-动态特性。以及半P-集合与有限普通集合的关系,以及半P-集合与P-集合的关系。利用半P-集合给出信息内-真度与信息内-真度环的概念、信息内-真度环定理以及内-信息恢复-还原的内-真度准则与内-信息恢复-还原的特征系数准则。利用这些结果,给出内-真度环在内-信息恢复-还原中的应用。半P-集合是研究一类动态信息系统的一个新的数学方法与数学模型;半P-集合在一类信息系统应用中前景看好。 展开更多
关键词 半P-集合 信息内-真度 信息内-真度环 内-真度环定理 信息发现 应用
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部