期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
岩溶塌陷空间指数等密图的编制及意义 被引量:6
1
作者 冯佐海 李晓峰 梁金城 《中国岩溶》 CAS CSCD 1999年第3期276-279,共4页
以桂林市岩溶塌陷研究为基础,提出了岩溶塌陷空间指数等密图的编制方法和原则。岩溶塌陷空间指数等密图不但能直观、定量地反映岩溶塌陷在平面上的分布强度和密度,面且能在一定程度上揭示诸影响因素对岩溶塌陷的控制作用,在岩溶塌陷... 以桂林市岩溶塌陷研究为基础,提出了岩溶塌陷空间指数等密图的编制方法和原则。岩溶塌陷空间指数等密图不但能直观、定量地反映岩溶塌陷在平面上的分布强度和密度,面且能在一定程度上揭示诸影响因素对岩溶塌陷的控制作用,在岩溶塌陷风险评价和预测研究中具有重要的实用价值。 展开更多
关键词 岩溶塌陷 密图 灾害预测 桂林 空间指数
下载PDF
计算机绘制节理等密图的原理与方法 被引量:3
2
作者 李国庆 马凤山 +2 位作者 邓清海 赵海军 丁德民 《物探化探计算技术》 CAS CSCD 2008年第1期81-84,共4页
介绍了节理在施密特网上的表示方法,以及极点的统计、计算方法;讨论了采用矩形网格法绘制节理等密图以及对等密图填充的算法;基于等密图圆形外边界和网格法矩形外边界之间的拓扑关系,以白色充填覆盖的方法解决了外边界问题;采用VC#开发... 介绍了节理在施密特网上的表示方法,以及极点的统计、计算方法;讨论了采用矩形网格法绘制节理等密图以及对等密图填充的算法;基于等密图圆形外边界和网格法矩形外边界之间的拓扑关系,以白色充填覆盖的方法解决了外边界问题;采用VC#开发了节理等密图程序。 展开更多
关键词 节理等密图 算法 网格法 边界处理 等值线填充
下载PDF
节理等密图的计算机化 被引量:8
3
作者 余淳梅 周继彬 《世界地质》 CAS CSCD 2002年第1期9-12,共4页
用VB6语言进行节理等密图绘制编程 ,可以提高构造研究的效率和数据的精度。程序首先对节理产状进行转换得到施密特网中的直角坐标 ,再投图得到节理极密图 ;其次 ,对转换的坐标数据进行统计后可作出节理等值线图 ;最后 。
关键词 节理等密图 等值线 优势中心 计算机制 构造地质
下载PDF
机绘节理等密图的数据自动处理
4
作者 李海泉 《矿产与地质》 1990年第4期78-83,共6页
按节理的极射赤平投影原理投影节理。求出节理的百分比值,选出特征百分比点。再据节理百分比值计算出基圆圆周上的百分比值为整值的百分比点,与特征百分比点一起形成点信息文件。并以此方法编写BASIC程序,处理节理的实测产状得到随机文... 按节理的极射赤平投影原理投影节理。求出节理的百分比值,选出特征百分比点。再据节理百分比值计算出基圆圆周上的百分比值为整值的百分比点,与特征百分比点一起形成点信息文件。并以此方法编写BASIC程序,处理节理的实测产状得到随机文件(点信息文件)。再运用已有的三角网法绘制等值线的程序处理该随机文件,在“APPLE—Ⅱ”微型计算机上实现了自动绘制节理等密图。 展开更多
关键词 节理等密图 计算机 数据处理
下载PDF
节理等密图的自动绘制
5
作者 李玉华 《中国石油大学胜利学院学报》 2012年第1期21-23,共3页
节理等密图可以全面反映出节理的倾向、倾角及数量,应用广泛,但绘图工作量大。节理等密图的自动绘制技术解决了这一问题,它包括在计算机上将节理产状转成施密特网中的直角坐标、节理条数统计、空白文件生成和Surfer绘图等,既提高了手工... 节理等密图可以全面反映出节理的倾向、倾角及数量,应用广泛,但绘图工作量大。节理等密图的自动绘制技术解决了这一问题,它包括在计算机上将节理产状转成施密特网中的直角坐标、节理条数统计、空白文件生成和Surfer绘图等,既提高了手工绘制节理等密图的速度,又保证了图件的精度。 展开更多
关键词 节理等密图 SURFER 空白文件
下载PDF
浅析《罗马十二帝王传》中对图密善的形象塑造
6
作者 赵厚纲 唐皓宇 《历史学研究》 2024年第4期245-250,共6页
古罗马作家苏维托尼乌斯的《罗马十二帝王传》记录了从恺撒到图密善之间的最初12个元首的生平事迹。罗马皇帝图密善的传记是《罗马十二帝王传》的最后一篇。图密善长久以来一直被冠以暴君的称呼,然而在苏维托尼乌斯的笔下图密善不仅仅... 古罗马作家苏维托尼乌斯的《罗马十二帝王传》记录了从恺撒到图密善之间的最初12个元首的生平事迹。罗马皇帝图密善的传记是《罗马十二帝王传》的最后一篇。图密善长久以来一直被冠以暴君的称呼,然而在苏维托尼乌斯的笔下图密善不仅仅具有残暴的一面,还具有慷慨、公正、热心的另一面形象;图密善的傲慢也许并非只是他自身的妄自尊大,与他的早年经历和统治也有关联。分析《罗马十二帝王传》中图密善的多面形象,有助于能够还原出一位更贴近真实的历史人物形象。De Vita Caesarum by the ancient Roman writer Suetonius records the life stories of the first twelve heads of state from Caesar to Domitian. The biography of Roman Emperor Domitian is the final chapter of it. Domitian has long been referred to as a tyrant, but in the writings of Suetonius, he not only has a cruel side, but also has another image of generosity, justice, and enthusiasm;Domitian’s arrogance may not only be his own arrogance, but also related to his early experiences and rule. Analyzing the multifaceted image of Domitian in Suetonius’ work can help to reconstruct a more realistic historical figure. 展开更多
关键词 苏维托尼乌斯 《罗马十二帝王传》 形象 多面
下载PDF
一种新的基于可逆矩阵的具有完整性检验能力的图像加密方案 被引量:2
7
作者 欧锻灏 孙伟 林博 《图学学报》 CSCD 北大核心 2012年第2期89-92,共4页
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视... 为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制。 展开更多
关键词 模M可逆整数矩阵 数字像加算法 完整性检验能力 脆弱的密图
下载PDF
加密域图像检索技术综述
8
作者 梅园 叶登攀 刘昌瑞 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第5期78-86,共9页
公共云存储服务为企业或个人海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.为了保护数据的安全,多媒体数据上传到云端之前的加密处理是一种最简单也最直接的手段.因此,在当前的各种应用服务下,如何有效地管理和检索密文数... 公共云存储服务为企业或个人海量多媒体数据提供了廉价的存储空间和多种多样的访问方法.为了保护数据的安全,多媒体数据上传到云端之前的加密处理是一种最简单也最直接的手段.因此,在当前的各种应用服务下,如何有效地管理和检索密文数据成为一个具有挑战性的问题.针对该问题,文中首先给出了加密域图像检索的系统架构,总结分析了加密域图像检索算法的几种关键技术,包括加密技术、图像特征提取技术、安全索引技术等,然后分析、比较了几种具有代表性的加密域图像检索算法及其发展方向,最后对加密域图像检索技术进行了展望. 展开更多
关键词 密图检索 安全索引 技术 特征提取
下载PDF
基于密钥图的真彩水印算法
9
作者 车生兵 黄达 李光 《计算机工程》 CAS CSCD 北大核心 2007年第6期134-136,共3页
按照流行媒体使用的颜色空间,将真彩水印的系数按照一定的强度附加在真彩图像对应的中低频系数上,使真彩图像被附加的系数合成真彩密钥图。算法的主要贡献在于使用了真彩水印和图像,适用于常见媒体使用的彩色空间,避免了DCT系数的排序... 按照流行媒体使用的颜色空间,将真彩水印的系数按照一定的强度附加在真彩图像对应的中低频系数上,使真彩图像被附加的系数合成真彩密钥图。算法的主要贡献在于使用了真彩水印和图像,适用于常见媒体使用的彩色空间,避免了DCT系数的排序与重定位。试验表明,算法具有较强的抗剪切、JPEG有损压缩、缩放、噪声、模糊和锐化等能力。 展开更多
关键词 真彩水印 真彩 颜色空间 离散余弦变换
下载PDF
传感器网络对偶密钥连通图中的关键节点研究
10
作者 李平 吴佳英 《计算机工程与应用》 CSCD 北大核心 2010年第4期100-103,203,共5页
由于传感器节点部署的随机性、以及网络规模迥异的特点,已有的对偶密钥建立机制可能使得网络中出现若干个孤立的连通集团。在提出基于多点认证的信任模型上,分析了可能使得集团互联的一类关键节点的性质。仿真结果表明,通过关键节点间... 由于传感器节点部署的随机性、以及网络规模迥异的特点,已有的对偶密钥建立机制可能使得网络中出现若干个孤立的连通集团。在提出基于多点认证的信任模型上,分析了可能使得集团互联的一类关键节点的性质。仿真结果表明,通过关键节点间的对偶密钥建立协议,与传统的建立过程相比,在取得相近抗妥协性能的前提下,能够有效地实现孤立集团间的互联。 展开更多
关键词 钥连通 对偶 关键节点 传感器网络
下载PDF
坐标逻辑异或滤波器融合密钥图的多图像一次填充无损加密算法
11
作者 高彦卿 《科学技术与工程》 北大核心 2014年第16期119-128,共10页
为了使图像加密系统能够利用一个密钥可同时对多个图像完成一次填充加密,提出了坐标逻辑异或滤波器(CLFXOR-coordinate logic filter-XOR)耦合密钥图的多图像一次填充无损加密算法;并构建了"初步加密—密文分块—密文滤波"的... 为了使图像加密系统能够利用一个密钥可同时对多个图像完成一次填充加密,提出了坐标逻辑异或滤波器(CLFXOR-coordinate logic filter-XOR)耦合密钥图的多图像一次填充无损加密算法;并构建了"初步加密—密文分块—密文滤波"的新机制。引入图像检索规则,并联合与明文图像相同尺寸的密钥图,完成一次填充加密。将CLF-XOR引入到图像中,过滤明文像素坐标,得到了密钥图;并设计压缩XML密钥生成器,得到XML密钥;耦合元胞自动机的时空直方图,构造人工图像,得到图像描述符;并定义了密钥图与明文的融合规则,获取密文;将密文分块,再次利用CLF-XOR过滤每个密文块,产生最终密文。实验结果显示该算法具有优异的加密质量,计算效率高;可对多个明文同步完成一次填充加密;并具有很强的抗明文-密文攻击性能。 展开更多
关键词 坐标逻辑异或滤波器 元胞自动机 一次填充 像检索 像描述符
下载PDF
一种新的应用密钥图的安全组播密钥管理方案
12
作者 陈礼青 杨松 《计算机安全》 2008年第10期9-10,共2页
该文讨论了安全组播通信中密钥管理问题。借鉴多目标优化问题中的解法,提出了一种基于点覆盖求解算法的密钥分配机制的方案,该方案采用全局优化的自适应概率搜索机制,大大提高了算法的效率,适用于处理大规模组播群组成员动态变化的应用。
关键词 安全组播 钥管理
下载PDF
密栅云纹图计算机自动处理系统的研究 被引量:2
13
作者 李建平 武志峰 常洪信 《煤矿机械》 1999年第9期12-14,共3页
介绍了密栅云纹图计算机自动处理系统研究的内容及方法,论述了云纹图录入、处理、结果输出的实现原则及程序开发,阐明了该系统的可靠性。
关键词 云纹 自动处理系统 计算机 栅云纹
下载PDF
一种使用密钥图的安全多播密钥分配机制
14
作者 寇国强 李之棠 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期38-39,共2页
讨论安全多播通信中密钥管理问题 .借鉴多目标优化问题中的解法 ,提出了一种基于点覆盖求解算法的密钥分配机制的方案 ,该方案采用全局优化的自适应概率搜索机制 ,大大提高了算法的效率 。
关键词 多播 安全
下载PDF
58000DWT散货船舱室密性试验图的设计
15
作者 蒋华 《广东造船》 2018年第5期70-71,69,共3页
本文介绍了58 000 DWT散货船舱室密性试验图的设计原则和内容,以及舱室密性试验的技术参数要求。
关键词 散货船 舱室性试验 设计方法和要求
下载PDF
多秘密共享可视密码及在防止欺骗上的应用 被引量:3
16
作者 乔明秋 朱悦冬 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2007年第2期61-65,共5页
本文将多秘密共享应用于可视密码,提出多秘密共享可视密码并将其实现,提出改进算法,证明其优越性,且对(2,n,n)多秘密共享可视密码进一步改进.最后指出两秘密共享可视密码可以非常好的应用于防止欺骗可视密码.
关键词 可视 共享 密图
下载PDF
一种可防止多个欺骗者的可视密码方案 被引量:1
17
作者 王本建 方勇 《信息与电子工程》 2009年第4期339-341,365,共4页
为了防止参与者在秘密恢复阶段提供假的子秘密,影响共享秘密的正确恢复,提出了一种多秘密共享可视密码构造方案,并给出了其在可防止多个欺骗者应用上的算法描述。通过多秘密共享可视密码(2,3,4,4)的构造,实现了两个欺骗者的检测。实验发... 为了防止参与者在秘密恢复阶段提供假的子秘密,影响共享秘密的正确恢复,提出了一种多秘密共享可视密码构造方案,并给出了其在可防止多个欺骗者应用上的算法描述。通过多秘密共享可视密码(2,3,4,4)的构造,实现了两个欺骗者的检测。实验发现,本文提出的方案和相应的算法,在防止和发现多个欺骗者的应用上有很强的优越性。 展开更多
关键词 可视 多秘共享 欺骗者 密图
下载PDF
组密钥管理中的d叉树数据结构设计 被引量:2
18
作者 陆正福 何英 《计算机工程与科学》 CSCD 2006年第10期13-15,共3页
d叉树数据结构与算法在互联网多播安全的层次化组密钥管理的实现中是极其重要的。我们设计了适用于层次化组密钥管理的d叉树数据结构表示与算法,并给出了相应的存储结构中随机定位所需要的数学性质。
关键词 多播安全 d叉树 算法设计 钥树
下载PDF
密钥覆盖问题的建模、变换及近似算法 被引量:1
19
作者 陆正福 洪孙焱 《小型微型计算机系统》 CSCD 北大核心 2007年第7期1189-1194,共6页
组密钥管理是组安全、多播安全中的核心问题.本文给出了密钥覆盖问题模型的建立过程,首次给出密钥覆盖问题(KCP)与顶点覆盖问题(VCP)的相互变换.基于从VCP到KCP的变换,证明了密钥覆盖问题是NP完全的;基于从KCP到VCP的变换,基于VCP的算法... 组密钥管理是组安全、多播安全中的核心问题.本文给出了密钥覆盖问题模型的建立过程,首次给出密钥覆盖问题(KCP)与顶点覆盖问题(VCP)的相互变换.基于从VCP到KCP的变换,证明了密钥覆盖问题是NP完全的;基于从KCP到VCP的变换,基于VCP的算法为KCP设计了一类近似算法并给出了模拟试验.本文的结果为组安全、多播安全研究提供了更为坚实的算法基础. 展开更多
关键词 钥管理 组合优化 计算复杂性 顶点覆盖问题 钥覆盖问题
下载PDF
传感器网络中节点对偶密钥建立自学习算法研究
20
作者 李平 吴佳英 薛敬明 《小型微型计算机系统》 CSCD 北大核心 2009年第4期792-796,共5页
对偶密钥建立的有效性和安全性的折衷平衡是研究传感器网络中对偶密钥管理问题的焦点.提出了基于扩环矩阵向量预置的密钥建立算法以及相应的节点自学习算法.仿真实验表明我们的算法不仅取得了与MSKPD方案非常接近的抗毁损性能,而且在同... 对偶密钥建立的有效性和安全性的折衷平衡是研究传感器网络中对偶密钥管理问题的焦点.提出了基于扩环矩阵向量预置的密钥建立算法以及相应的节点自学习算法.仿真实验表明我们的算法不仅取得了与MSKPD方案非常接近的抗毁损性能,而且在同样的预置和部署条件下,具有更高的密钥连通度. 展开更多
关键词 对偶 传感器网络 预置矩阵 钥连通
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部