您的位置: 专家智库 > >

胡海波

作品数:41 被引量:123H指数:5
供职机构:重庆大学软件工程学院更多>>
发文基金:重庆市自然科学基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 39篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 35篇自动化与计算...
  • 3篇电子电信
  • 2篇文化科学
  • 1篇经济管理
  • 1篇航空宇航科学...
  • 1篇自然科学总论

主题

  • 6篇水印
  • 5篇图像
  • 5篇网络
  • 5篇访问控制
  • 4篇信息安全
  • 4篇数字水印
  • 3篇滤波
  • 3篇角色访问
  • 3篇角色访问控制
  • 3篇教学
  • 3篇二元纯位相滤...
  • 2篇点播
  • 2篇电子政务
  • 2篇多视图
  • 2篇形式化
  • 2篇政务
  • 2篇软件工程
  • 2篇神经网
  • 2篇神经网络
  • 2篇视频

机构

  • 41篇重庆大学
  • 1篇成都大学
  • 1篇四川大学
  • 1篇教育部
  • 1篇重庆工学院
  • 1篇郑州升达经贸...
  • 1篇重庆电子工程...

作者

  • 41篇胡海波
  • 23篇向宏
  • 14篇桑军
  • 8篇傅鹂
  • 6篇叶春晓
  • 5篇蔡斌
  • 2篇万川龙
  • 2篇杨丹
  • 2篇杨梦宁
  • 2篇张小洪
  • 2篇张雷
  • 2篇鲁先志
  • 2篇李乐乐
  • 1篇徐玲
  • 1篇康治平
  • 1篇葛永新
  • 1篇何湘
  • 1篇文俊浩
  • 1篇周湘贞
  • 1篇张瑜

传媒

  • 13篇计算机工程与...
  • 5篇重庆工学院学...
  • 3篇计算机工程
  • 3篇重庆大学学报...
  • 2篇计算机应用
  • 2篇软件导刊
  • 1篇系统工程与电...
  • 1篇华中科技大学...
  • 1篇西南交通大学...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇高等理科教育
  • 1篇实验技术与管...
  • 1篇计算机科学
  • 1篇计算机教育
  • 1篇计算机技术与...
  • 1篇中国信息安全

年份

  • 2篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2013
  • 4篇2012
  • 4篇2011
  • 2篇2010
  • 9篇2009
  • 8篇2008
  • 5篇2007
  • 1篇2006
  • 1篇2004
41 条 记 录,以下是 1-10
排序方式:
基于椭圆曲线密码体制的XML盲签名方案被引量:4
2007年
通过将XML数字签名技术延伸到盲签名,并在实现中使用椭圆曲线公钥密码算法,提出了基于椭圆曲线密码体制的XML盲签名方案,用实例阐述了该方案的实施流程,并分析了其安全性。该方案结合椭圆曲线密码体制和XML数字签名的优势,在实现保护用户匿名性的同时,扩大了XML数字签名在受限环境中的应用范围,提高了网络环境中信息交换的效率。
程艳傅鹂陈承源向宏胡海波
关键词:盲签名XML数字签名椭圆曲线密码体制
基于动态聚类及样本筛选的人脸识别被引量:2
2008年
为了综合体现训练样本的共性和个性,应用动态聚类技术,通过对于训练样本集中的同类别样本进行动态聚类,形成若干样本子集,并将这些子集的类心作为代表用于距离计算,避免了采用样本全集类心作为代表所导致的样本个性削弱,也比采用所有训练样本作为代表样本减少了存储空间和计算时间。此外,通过对于训练样本进行筛选,去除了孤立样本的影响,避免了"过拟合"现象。实验结果证明了算法的有效性。
桑军胡海波叶春晓向宏傅鹂蔡斌
关键词:人脸识别动态聚类
面向对象数据库的隐授权安全机制研究被引量:3
2010年
面向对象数据库(OODB)独特的数据组织与操纵原理,决定了其具有不同于传统关系数据库的安全保护和授权模式。介绍了OODB安全授权机制特点,通过对OODB安全授权模式的主体、客体及访问方式三个层次的讨论,重点对授权检验流程及这三个层次上的隐授权机制进行了研究,通过尝试在实例中结合其他几种授权方式的应用,表明了隐授权机制的有效性和灵活性。
向宏鹿琪胡海波桑军蔡斌
关键词:面向对象数据库安全保护授权机制
基于多用户垃圾短信数据的伪基站活动轨迹可视分析方法被引量:5
2018年
由于传统短信服务(SMS)存在严重的安全漏洞,不法分子可通过伪基站发送大量垃圾短信和诈骗信息,严重干扰人们的日常生活,危及人们的财产安全,影响社会稳定。然而,现有的关于伪基站的分析方法不能很好地感知某个大区域内的伪基站分布态势,难以探索伪基站的活动规律,把握伪基站的运动轨迹。针对这一问题,提出基于多用户垃圾短信数据进行可视分析的方法。通过用户上报垃圾短信的时间、相对位置、内容等信息,来追溯伪基站的近似活动轨迹;并通过设计多种可视化视图,实现一个多视图组合的交互式可视分析系统。最后,采用China Vis2017挑战赛I的数据集进行实验和案例分析,验证了该方法的可行性和有效性。
蒲誉文胡海波何凌君
关键词:垃圾短信多视图交互设计
红外图像自适应归一化算法被引量:2
2008年
提出了一种新颖的、基于灰度统计的简单高效红外图像归一化算法,其最大特点是能自动适应像素灰度值存在若干聚集区间的情形,且便于现场可编程门阵列(Field Programmable Gate Array,FPGA)的实时实现。
桑军向宏胡海波
关键词:红外成像归一化
布莱切利庄园续写传奇——英国网络信息安全战略分析被引量:3
2012年
本文对英国政府近年来颁布的有关英国网络信息安全战略的重要文件——特别是2009年及2011年发布的《英国网络信息安全战略》——进行了解读,重点分析了英国网络信息安全战略目标及措施。
何湘胡海波
关键词:信息安全战略英国政府网络传奇庄园
基于二元纯位相滤波器水印的图像篡改定位被引量:1
2008年
二元纯位相滤波器(BPOF)数字图像水印算法将图像离散Fourier变换的BPOF作为水印嵌入到其相应幅值的某个位平面中,较好地实现了图像自认证。研究了利用BPOF水印实现图像篡改定位。其基本原理是将图像划分为互不重叠的分块,通过在各分块中独立嵌入和检测水印,实现图像篡改检测和定位。着重讨论了以不同大小对于图像分块和以不同幅值位平面嵌入水印时,所嵌入水印的不可感知性、检测性能、图像篡改定位能力以及抗JPEG压缩性能。得出了图像分块大小、嵌入水印的幅值位平面及水印检测阈值等参数的选取策略。实验结果证明了BPOF水印可以很好地应用于图像篡改定位。
桑军胡海波叶春晓向宏傅鹂蔡斌
关键词:数字水印二元纯位相滤波器图像篡改定位
基于角色访问控制授权约束条件的生成方法被引量:4
2011年
将角色和权限的属性表达式作为授权约束条件的重要组成部分,给出约束条件的定义,引入角色工程的思想和方法,在此基础上提出产生授权约束条件涉及的属性、属性表达式、权限属性表达式、角色属性表达式和用户属性表达式的识别、产生和优化的方法及相关算法,通过一个应用实例说明方法的可行性。
叶春晓李忠祎胡海波向宏
关键词:基于角色访问控制
基于Web service的系统交互设计与实现被引量:3
2008年
介绍了共用数据库或共享数据库、建立SOCKET数据交互包、以Web service实现服务器间的交互等系统间交互方式,进行了基于Web service的交互的设计,阐述了Web service的体系架构和系统交互的流程,给出了部分系统间实现交互的代码.为系统交互设计的进一步研究提供参考.
向宏刘志胡海波
关键词:系统交互SSHWEBSERVICE
网格环境下基于属性的访问控制策略合成研究被引量:5
2011年
为了满足网格环境下资源聚合对访问控制策略合成的需求,达到建立统一的安全策略的目的,提出了一种扩展的基于属性的访问控制(ABAC)策略合成代数来实现安全策略的合成,该合成在策略表达式中引入了环境属性,并结合了一种新的策略合成算子实现访问控制策略的合成。用一个具体的策略合成案例展示了策略的合成,说明策略合成方法有良好的语义表达能力、灵活性以及可扩展性。
黄廷森叶春晓胡海波
关键词:网格访问控制
共5页<12345>
聚类工具0