咨询与建议

限定检索结果

文献类型

  • 31 篇 期刊文献
  • 2 篇 学位论文
  • 1 篇 报纸

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 15 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 6 篇 软件工程
    • 6 篇 网络空间安全
    • 5 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 兵器科学与技术
    • 1 篇 公安技术
  • 3 篇 理学
    • 3 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
    • 1 篇 战术学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 34 篇 顽健性
  • 4 篇 数字水印
  • 3 篇 胡焕庸线
  • 2 篇 人口迁移
  • 2 篇 二维条码
  • 2 篇 容量
  • 2 篇 人口分布
  • 2 篇 小波变换
  • 1 篇 模数转换器
  • 1 篇 最优控制系统
  • 1 篇 半易损水印
  • 1 篇 数字图像
  • 1 篇 交通控制设施
  • 1 篇 鲁棒控制器
  • 1 篇 激光雷达
  • 1 篇 畸变模型
  • 1 篇 特征水印
  • 1 篇 内容自适应
  • 1 篇 旋转失速
  • 1 篇 不可见性

机构

  • 2 篇 中国科学院大学
  • 2 篇 四川大学
  • 2 篇 杭州电子科技大学
  • 2 篇 华东理工大学
  • 1 篇 北京交通大学
  • 1 篇 中国人民解放军91...
  • 1 篇 复旦大学
  • 1 篇 国防科技大学
  • 1 篇 美国阿拉巴马大学
  • 1 篇 哈尔滨理工大学
  • 1 篇 上海移动通信有限...
  • 1 篇 浙江工商大学
  • 1 篇 成都理工大学
  • 1 篇 中国科学院软件研...
  • 1 篇 湖南财政经济学院
  • 1 篇 清华大学
  • 1 篇 解放军信息工程大...
  • 1 篇 北京邮电大学
  • 1 篇 山东大学
  • 1 篇 中国科学院信息工...

作者

  • 2 篇 王桂新
  • 2 篇 潘泽瀚
  • 2 篇 蒲亦非
  • 2 篇 李永强
  • 1 篇 黄继武
  • 1 篇 任修坤
  • 1 篇 叶天语
  • 1 篇 樊晓平
  • 1 篇 董婧
  • 1 篇 郑丽娜
  • 1 篇 徐庆
  • 1 篇 张维纬
  • 1 篇 吕磊
  • 1 篇 赵凌伟
  • 1 篇 邓波
  • 1 篇 马雪娇
  • 1 篇 康凯凯
  • 1 篇 黄帅
  • 1 篇 黄德天
  • 1 篇 高渊

语言

  • 34 篇 中文
检索条件"主题词=顽健性"
34 条 记 录,以下是1-10 订阅
排序:
中国人口迁移分布的顽健性与胡焕庸线
收藏 引用
中国人口科学 2016年 第1期 2-13,126页
作者: 王桂新 潘泽瀚 复旦大学人口研究所 加拿大莱斯桥大学地理系与人口研究中心
人口迁移在三大人口变动中最活跃,对人口分布影响最大。然而,文章通过对省际人口迁移规模分布、迁移强度分布、人口迁移流分布的考察,发现中国改革开放以来的省际人口迁移分布具有明显的顽健性。胡焕庸线历时80年,特别是改革开放以来持... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P网络顽健性增强的方法
收藏 引用
网络与信息安全学报 2019年 第2期5卷 88-94页
作者: 赵昊 林伟 刘胜利 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
随着互联网的广泛应用,网络通信管理架构和服务提供的稳定愈发重要。构建一种基于邻居-邻居列表的P2P网络模型,针对地提出网络修复和修剪两种算法以提高网络结构的可靠顽健性。仿真实验表明,在给定的威胁条件下,提出的模型和算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
BOSS欠费控制系统的顽健性研究
收藏 引用
电信科学 2006年 第10期22卷 8-11页
作者: 徐振东 上海移动通信有限责任公司 上海200060
BOSS和智能网融合完成在线欠费控制的解决方案已经逐渐成熟,其中系统顽健性是方案投入实际使用的关键因素。本文从整体架构设计、内外接口系统实现、运行维护等角度分析研究了欠费控制系统的顽健性。系统在上海移动的运营结果表明,采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
中国人口迁移分布的顽健性与胡焕庸线
收藏 引用
人口学 2016年 第4期 2-13页
作者: 王桂新 潘泽瀚
人口迁移在三大人口变动中最活跃,对人口分布影响最大。然而,文章通过对省际人口迁移规模分布、迁移强度分布、人口迁移流分布的考察,发现中国改革开放以来的省际人口迁移分布具有明显的顽健性。胡焕庸线历时80年,特别是改革开放以... 详细信息
来源: 人大复印报刊资料 评论
语音识别的顽健性与语音库的建立
收藏 引用
计算机应用与软件 1994年 第1期11卷 26-29页
作者: 方棣棠 清华大学
汉语语音识别在近十几年有很大进展,现今已有一些系统投入实际应用,并初步商品化。但是一些系统的顽健性较差,因而这方面的问题将成为今后语音识别研究的一项主要任务。为此我们建立了一个适用于语音识别顽健性研究的汉语语音库,并详细... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
压缩图像码流的分组丢失可伸缩认证算法
收藏 引用
通信学报 2014年 第4期35卷 174-181页
作者: 易小伟 马恒太 郑刚 郑昌文 中国科学院软件研究所天基综合信息系统重点实验室 北京100190 中国科学院大学 北京100049
基于图像编码流的结构和相关特点,提出了一种分组丢失的可伸缩流认证方法。通过利用散列链和纠错编码算法构造认证算法,该方法可实现优化的码率分配以及非平等认证保护(UAP,unequal authentication protection)。首先对图像编码... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于代价策略的H.264/AVC半脆弱水印算法
收藏 引用
通信学报 2015年 第10期36卷 110-118页
作者: 张维纬 赵宸 黄德天 张沛 杨义先 华侨大学工学院 福建泉州362021 国家计算机网络与信息安全管理中心 北京100031 北京邮电大学信息安全中心 北京100876
针对目前基于H.264/AVC标准的视频半脆弱水印算法存在的问题,提出一种基于代价策略的H.264/AVC半脆弱水印算法。通过消除基于内容的特征码之间的相关,提高内容认证水印的顽健性。为实现半脆弱水印既能准确定位篡改区域,又对视频质量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自嵌入完全盲检测数字水印算法
收藏 引用
通信学报 2012年 第10期33卷 7-15页
作者: 叶天语 浙江工商大学信息与电子工程学院 浙江杭州310018
针对现有水印算法无法实现完全盲检测,将自嵌入思想引入到水印领域,提出一种完全盲检测水印算法。首先将原始图像分割成互不重叠的子块,对每个子块进行离散余弦变换,通过比较每个子块的直流系数与所有子块直流系数的均值之... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
的无线传感器网络K近邻查询处理算法
收藏 引用
通信学报 2010年 第11期31卷 171-179页
作者: 刘亮 秦小麟 刘亚丽 李博涵 南京航空航天大学信息科学与技术学院 江苏南京210016
提出了一种的K近邻查询处理算法ROC-KNN,根据网络拓扑动态地将查询区域划分成若干子区域。每个子区域中选择一个簇头节点收集其他节点的感知数据,并将其发送至下一个子区域的簇头节点,直至遍历所有子区域。给出了2种分布式的启发式... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全数据采集代理部署策略研究
收藏 引用
通信学报 2019年 第6期40卷 51-65页
作者: 陈黎丽 王震 郭云川 华佳烽 姚宇超 李凤华 西安电子科技大学综合业务网络国家重点实验室 陕西西安710071 中国科学院信息工程研究所第五研究室 北京100093 杭州电子科技大学网络空间安全学院 浙江杭州310018 中国科学院大学网络空间安全学院 北京100049
随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论