咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 2 篇 机械工程
    • 2 篇 计算机科学与技术...
    • 2 篇 软件工程
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 1 篇 all-or-nothing t...
  • 1 篇 algorithms
  • 1 篇 secure network c...
  • 1 篇 布尔函数
  • 1 篇 convolutional ne...
  • 1 篇 bent函数
  • 1 篇 图像质量评价
  • 1 篇 人类视觉系统
  • 1 篇 negabent函数
  • 1 篇 主观评价
  • 1 篇 convolutional mu...
  • 1 篇 precomputation
  • 1 篇 数字水印
  • 1 篇 mason formula
  • 1 篇 nega-hadamard变换...
  • 1 篇 小波变换
  • 1 篇 eavesdropping
  • 1 篇 lookup table
  • 1 篇 dual line graph
  • 1 篇 cyclic redundanc...

机构

  • 2 篇 北京邮电大学
  • 1 篇 信息保障技术重点...
  • 1 篇 华北计算技术研究...
  • 1 篇 天津市国瑞数码安...
  • 1 篇 天柏宽带网络科技...

作者

  • 2 篇 钮心忻
  • 2 篇 杨义先
  • 1 篇 3) 1national eng...
  • 1 篇 beijing universi...
  • 1 篇 state key labora...
  • 1 篇 beijing universi...
  • 1 篇 jianfen peng~(1
  • 1 篇 2 key laboratory...
  • 1 篇 李忠献
  • 1 篇 3national engine...
  • 1 篇 蒋铭
  • 1 篇 beijing universi...
  • 1 篇 辛宇
  • 1 篇 马兆丰
  • 1 篇 任传伦
  • 1 篇 2key laboratory ...
  • 1 篇 yajian zhou~(1
  • 1 篇 3 national engin...
  • 1 篇 yixian yang~(1
  • 1 篇 刘凤梅

语言

  • 3 篇 英文
  • 2 篇 中文
检索条件"作者=2.ey laboratory of network and Information attack and defence {2. of moe, Beijing university of posts and telecommunications, Beijing 100876, China"
5 条 记 录,以下是1-10 订阅
排序:
Secure network coding in the presence of eavesdroppers
收藏 引用
Science china(information Sciences) 2010年 第3期53卷 648-658页
作者: LUO MingXing1,2.3, YANG YiXian1,2.3, WANG LiCheng1,2.3 & NIU XinXin1,2.3 1information Security Center, State Key {2. of networking and Switching Technology, beijing university of posts and telecommunications, beijing 100876, china 2.ey {2. of network and information attack and {12. Technology of moe, beijing university of posts and telecommunications, beijing 100876, china 3National Engineering {2. for Disaster Backup and Recovery, beijing university of posts and telecommunications, beijing 100876, china 1. information Security Center State Key Laboratory of Networking and Switching Technology Beijing University of Posts and Telecommunications Beijing 100876 China2. Key Laboratory of Network and Information Attack and Defence Technology of MOE Beijing University of Posts and Telecommunications Beijing 100876 China3. National Engineering Laboratory for Disaster Backup and Recovery Beijing University of Posts and Telecommunications Beijing 100876 China
Our concern, in the paper, is to construct information-theoretic secure network coding in the presence of eavesdroppers. Based on the generalized {2. model and all-or-nothing transformation, the security of network... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于DWT和视觉加权的图像质量评价方法研究
收藏 引用
通信学报 2011年 第9期32卷 129-136页
作者: 蒋铭 马兆丰 辛宇 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 天柏宽带网络科技(北京)有限公司
提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Construction of Convolutional network Coding for Cyclic Multicast networks
Construction of Convolutional Network Coding for Cyclic Mult...
收藏 引用
2.10 IEEE 2.d Symposium on Web Society
作者: Qin Guo~(1,2.3),Mingxing Luo~(1,2.3),Lixiang Li~(1,2.3),Licheng Wang~(1,2.3),Yixian Yang~(1,2.3) 1 information Security Center,State Key {2. of networking and Switching Technology, beijing university of posts and telecommunications,beijing 100876,china 2.Key {2. of network and information {12. and defence Technology of moe, beijing university of posts and telecommunications,beijing 100876,china 3 National Engineering {2. for Disaster Backup and Recovery, beijing university of posts and telecommunications,beijing 100876,china.
<正>In this paper,we present a practical algorithm to construct the convolutional multicast network coding over any finite directed cyclic *** dual line graph of a directed cyclic graph is considered as a *** regard... 详细信息
来源: cnki会议 评论
关于Negabent函数的若干结论
收藏 引用
通信学报 2011年 第8期32卷 179-182页
作者: 任传伦 刘凤梅 李忠献 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 华北计算技术研究所 信息保障技术重点实验室 天津市国瑞数码安全系统有限公司
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
来源: 同方期刊数据库 同方期刊数据库 评论
CYCLIC REDUNDANCY CODE CHECK ALGORITHM BASED ON SMALL LOOKUP TABLE
CYCLIC REDUNDANCY CODE CHECK ALGORITHM BASED ON SMALL LOOKUP...
收藏 引用
2.09 IEEE International Conference on Communication Technology and Applications(ICCTA2.09)
作者: Jianfen Peng~(1 2.3) Yajian Zhou~(1 2.3) Yixian Yang~(1 2.3) 1National Engineering laboratory for Disaster Backup and Recovery beijing {2. of posts and telecommunications 2.5} Security Center State Key laboratory of networking and Switching Technology beijing {2. of posts and telecommunications 3Key laboratory of network and information attack & defence technology of moe beijing {2. of posts and telecommunications
<正>Real time and low occupation of memory must be satisfied in the error controlling of computer *** redundancy code Generation algorithm based on small lookup table(CRCGA) is presented in this paper,which is bas... 详细信息
来源: cnki会议 评论