2018年4月24日

合肥工业大学计算机与信息学院导师介绍:胡东辉

要点导致:仔细考虑生的监视者的选择,到仔细考虑生的或仔细考虑生的来说,这是至关重要的一步。。仔细考虑生的录取入学时期,条件你关系每一眼神改正的监视者,这将极大地侵袭你的仔细考虑生的成就。。异样读研时,条件你选择你的监视者,它正好关系到你的仔细考虑和达到的开展。。合肥大学电脑与物私立神学院监视者简介:胡东辉》。

姓名:胡东辉
性兴趣:男
来年代:1973/12
技术职称:兼职谆谆教诲
私立神学院:电脑与物私立神学院
仔细考虑标的目的:
眼前的仔细考虑标的目的有隐写术。、数字图像保全证据、网与物质安全处所、网物的可接受的度量与生命支持

  简历
  男,合肥私立神学院电脑与物私立神学院兼职谆谆教诲,博士,网与物安全处所仔细考虑所所长,电脑科学系主任。卒业于安徽师范大学数学系,获理私立神学院电脑装置硕士学位,监视者是周雪海谆谆教诲。,2010获吴电脑科学私立神学院物安全处所专业博士学位,监视者是王丽娜谆谆教诲。。规划管理人掌管下的规划:乡下秘密工程X ***,高等神学院博士点学科点专项新教员基金“物人际网等时新计算经济状况下的宽宏大量多源材料可接受的知碰见和维修服务技术仔细考虑(2011JYXJ1498)”、安徽省物理学基金规划“具有生命支持的网宽宏大量物可接受的性度量几使用钥匙技术仔细考虑(11040606M138)”,由于加工流程的拜访把持安全处所平台的仔细考虑与开拓 04C26223400152)”,合肥市在宣布施政方针科学技术基址图规划(高新类)“巨型大联合商业综合的总计与方针决策支援零碎( 自20071014号)”,合肥工艺大学科学仔细考虑开展基金规划“盲经济状况下的数字图像可接受的性剖析和度量用模子做仔细考虑(2009HGXJ0036)”,物汞齐化仔细考虑合作规划的可接受的性(9009GJMS0566),商业合作规划数字图像可接受的度测平台,合肥工艺大学学号,商业合作规划数字图像隐写剖析零碎(10-929,合肥工艺大学学号, 商业合作规划“智能电网输变电线路实时监视预警零碎(合肥工艺大学神学院编号:11-018)”。理学硕士,柴纳科学技术大学、武汉大学仔细考虑生的、合肥工艺大学插脚乡下物理学,90718006,60743003,60903197)、乡下863规划(2001AA141030)、教育部博士生基金(20070486107)、安徽物理学基金(090412051)、乡下973基址图规划(2007)CB310801、2009年CB326203)等多项工程,许诺这些规划的物安全处所、面对面仔细考虑或模块设计。在《电脑科学》标明上、《Chinese Journal of Electronics (电子办理英文版)》等分类账和讨论宣布论文多篇,请求乡下发明专利2项,内幕的1个已获鉴定合格。。
仔细考虑标的目的
  眼前的仔细考虑标的目的有隐写术。、数字图像保全证据、网与物质安全处所、网物的可接受的度量与生命支持

  事业
  1。网安全处所综述
2。证词实际与技术
三。网物质安全处所
得奖养护
  1。合肥工艺大学卒业设计(论文))优良仔细考虑生的院, 2009
2。全国的大学生物安全处所竞争者2项大奖,1,优胜奖1项, 2009, 正好教员;
三。全国的大学生物安全处所竞争者3项大奖,1,2010, 正好教员;
4。全国的大学生物安全处所竞争者3项大奖,1,2011, 正好老师。

  论文著作
  [1] 胡东辉,王丽娜,蒋夏与秋令天。盲经济状况下数字图像可接受的度评价用模子做, 电脑办理,,Vol.32, .pp: 675-687.(EI集:20091912075568)
[2] Donghui Hu, Lina Wang,Xiaqiu Jiang,Dengpan Ye,Shiguo Lian, A Specific Steganalysis Method to Effective Attacking the MB1, Chinese Journal of Electronics(电子办理英文版),2009, Vol.18, PP:610-614。(SCI):515DY,EI集:20094712478430)
[3] Donghui Hu, Lina Wang, Yu Zhou, Yang Zhou, Xiaqiu Jiang, Longfei Ma.D-S Evidence Theory based Digital Image Trustworthiness Evaluation model.2009 International Conference on Multimedia Information Networking and Security.Nov 2009, Wuhan, pp:58-89.(EI集:20101012761300)
[4] Donghui Hu, Lina Wang, Xiaqiu Jiang, Tingting Zhu, Yuntao Yue.Detecting the MB1 with Higher-Order Statistics.2008 International Conference on Computational Intelligence and Security(CIS-2008), SuZhou, China, 2008,pp:330-334.(EI集:20101212787156)
[5] Donghui Hu, Juan Zhang, Xuegang Hu, Lian Wang, Wenjie Miao, Zhenfeng Hou.Text”s Source Trustworthiness Detection Based on Cognitive Hash,2010 International Conference on Multimedia Information Networking and Security, Dec 2010, Nanjing, pp:635-639.(EI集:20110413613484)
[6] Yadong Li, Donghui Hu, Chenglin Miao, Yi Yuan.A Traceable File Protection System with Transparent Encryption Technology.2011 International Conference on Internet Technology and Applications (ITAP), Wuhan, Oct.2011, pp: 1 –   4.(EI集,20113814346300)
[7] Tingting Zhu, Donghui Hu, Lina Wang.Perceptual Hash Functions Based on Contourlet Transform and Singular Value Decomposition.2009 International Conference on Multimedia Information Networking and Security, pp.87-90,   Nov 2009, Wuhan.(EI集:20101012759265)
[8] Lina Wang, Xiaqiu Jiang, Shiguolian, Donghui Hu.Image Authentication based on Perceptual Hash using Gabor Filters.Soft Computing.2011, 15(3):493-504.(SCI包住:722RC,EI集:20110813689740)
[9] Lina 王。, Xiaqiu Jiang, Donghui Hu, Dengpan Ye, Shiguo Lian.Robust Perceptual Image Hash Using Gabor Filters.2009 International Conference on Multimedia Information Networking and Security.Nov 2009, Wuhan, pp:53-56.(EI集:20101012761312)
[10] Zhaopin Su, Jianguo Jiang, Shiguo Lian, Donghui Hu, Changyong Liang, Guofu Zhang.Selective Encryption for G.729 Speech Using Chaotic Maps.2009 International Conference on Multimedia Information Networking and   Security.Nov 2009, Wuhan, pp:488-492.(EI集:20101012761252)
[11] 蒋夏与秋令,王丽娜,胡东辉,岳文涛.一种由于无监视得知的MB1隐写剖析办法.东南大学办理物理学版.Vol 39, No.3, 2009, pp: 442-446.(EI集:20092812177100)
[12] 完整的风,高汉军,韩江红,胡东辉;一种由于矩阵乘法的紧缩级限的图像共享训练;武汉大学办理(物科学版),2008(10):1003-1006.(EI集:20084511686829)
[13] 正峰 Hou, Jianghong Han, Donghui Hu.A new Authentication Scheme based on Verifiable Secret Sharing.2008 International Conference on Computer Science and Software 工程(CSSE) 2008)(EI集:20110713665349), 2008.
[14] Zhaopin Su, Jianguo Jiang, Shiguo Lian, Guofu Zhang, Donghui Hu.Hierarchical selective encryption for G.729 speech based on bit sensitivity.Journal of Internet Technology, 2010, 11(5): 599-607.(SCI包住:660EG)
[15] 洪宝红,完整的风,胡东辉.由于Gobor滤波的鲁棒付印-贴图像保全证据办法.合肥工艺大学办理(物理学版),Vol.33, No.7, 2010
[16] 胡东辉,王丽娜,张娟,胡雪刚。由于认知 Hash 的译本寻求来源可接受的性检测.第九届全国的物暨多媒体物安全处所学术讨论(CIHW 2010),成都.2010
[17] 张毅, 完整的风, 胡东辉.一种静态的无可接受的核心(t,n)开始署名批准训练。合肥私立神学院办理, 34(9):1341-1344.
〔18〕Xu Lu,郑淑丽,范玉琦,胡东辉.无线电传感网中空虚的取消法令调式下的材料回忆回复算法.柴纳科学技术大学办理..
[19]胡东辉,杨阳,邵锋,叶震,郑淑丽.一种由于随机丛林的JPEG图像行隐写剖析办法.第十届全国的物潜匿与多媒体物讨论 2012),柴纳北京的旧称,2012,它曾经被雇用了。
[20]胡东辉,徐一坡,叶震,王丽娜.由于PS流与FLV录像封装体式的物潜匿与检测办法.第十届全国的物潜匿与多媒体物讨论 2012),柴纳北京的旧称,2012,它曾经被雇用了。
〔21〕郑树丽,兴惠鳍,胡东辉,王美玲。由于柱状图移位的可逆的数字水印,第十届全国的物潜匿与多媒体物讨论 2012),柴纳北京的旧称,2012,它曾经被雇用了。
[22] 郑淑丽,王美玲,胡东辉,兴惠鳍.一种由于位立体的差值连续的一段时间可逆的水印算法.第十届全国的物潜匿与多媒体物讨论 2012),柴纳北京的旧称,2012,它曾经被雇用了。
[23] Yuqi Fan, Shuli Zheng, Donghui Hu, 正峰 Hou,”Quality-of-Transmission-Aware Scheduling in Dual-Header Optical Burst Switched Networks”, Accepted by ICETCE 2012, Three Gorges, Hubei, China, May 2012.
〔24〕王丽娜, 胡东辉, 蒋夏与秋令, 朱婷婷 .由于收获图像哈希的拷贝检测办法.八号届柴纳物和表达安全处所学术(CCICS),合肥,2011年6月.(同时该论文被讨论劝告到 调式识别与仿智 标明, 已雇用)
〔25〕吴欣东,叶明全,胡东辉,吴公卿,胡学钢,王浩。行医学物管理的使用钥匙技术与应战,2012(已做)
〔26〕明泉 Ye, Xindong Wu, Donghui Hu, Xuegang Hu.Anonymizing Classification Data using Hierarchical Conditional Entropy.The Twenty-Sixth Conference on Artificial Intelligence (AAAI-12),Toronto, Ontario, Canad

发表评论

电子邮件地址不会被公开。 必填项已用*标注