作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

天津近岸表层沉积物重金属和放射性核素分布特征  CNKI文献

对渤海湾天津海域14个表层沉积物样品进行粒度、重金属和核素放射性活度测量,结果显示,沉积物组成以粉砂为主,其粒径在研究区横纵向上分别呈由南至北、由东至西逐渐变粗的分布特征.重金属元素含量为Cu:25.6-35.1mg/kg...

郁滨 刘红磊... 《中国环境科学》 2013年06期 期刊

关键词: 表层沉积物 / 粒度 / 重金属 / 核素放射性

下载(292)| 被引(11)

ZigBee同频攻击检测抑制模型研究  CNKI文献

针对Zig Bee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机...

郁滨 周伟伟 《电子与信息学报》 2015年09期 期刊

关键词: 信息安全 / ZigBee / 直接序列扩频 / 载波监听多路访问/冲突避免

下载(78)| 被引(8)

并行传输线共模泄漏的等效场-线耦合数值模型  CNKI文献

针对并行传输线间感性和容性耦合计算问题,该文提出并行传输线等效场-线耦合亚网格时域有限差分(FDTD)数值模型,模型更适合非均匀介质等复杂情形的耦合串扰求解,且具有更为简洁的数值计算形式。利用该等效场-线耦合数...

郁滨 方哲... 《电子与信息学报》 2015年01期 期刊

关键词: 并行传输线 / 场-线耦合 / 亚网格时域有限差分方法 / 共模电磁泄漏

下载(121)| 被引(3)

ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案  CNKI文献

该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点...

郁滨 黄美根... 《电子与信息学报》 2016年10期 期刊

关键词: 无线网络安全 / ZigBee / Sybil攻击 / 链路指纹

下载(81)| 被引(4)

天津市休闲农业创新生态体系构建及实施路径  CNKI文献

文章根据统计数据及实地调研分析认为,产业支撑体系薄弱、协同联动发展机制尚未形成、公共服务平台建设滞后等问题在一定程度上制约着天津市休闲农业创新发展进程,建议构建天津市休闲农业创新生态体系,通过增加休闲农...

郁滨 郭华... 《农业科技管理》 2017年04期 期刊

关键词: 天津市 / 休闲农业 / 创新生态体系 / 框架结构

下载(112)| 被引(6)

带认证的ZigBee密钥分配方案  CNKI文献

针对ZigBee节点组网时缺乏身份认证,密钥分配安全性不足的问题,该文提出一种基于身份的无双线性对运算的ZigBee节点身份认证及密钥分配方案。该方案继承了基于身份的认证方案的优点,在实现身份认证的同时完成了ZigBee...

郁滨 杨同豪 《电子与信息学报》 2012年09期 期刊

关键词: 身份认证 / 密钥分配 / ZigBee / 基于身份

下载(195)| 被引(7)

一种无损多秘密分享视觉密码方案  CNKI文献

针对分享多幅秘密图像存在信息损失的问题,该文给出(n,n)无损多秘密分享视觉密码的定义,在此基础上基于环状共享份设计了一种(n,n)多秘密视觉密码方案,使秘密图像的信息损失为零。实验结果表明,该方案不仅实现了在多个...

郁滨 沈刚... 《电子与信息学报》 2012年12期 期刊

关键词: 视觉密码 / 多秘密 / 无损 / 完全恢复

下载(81)| 被引(12)

ZigBee网络容忍恶意攻击的安全定位算法  CNKI文献

该文提出一种基于进化思想的容忍恶意攻击安全定位算法(ELAMP)。依据最大似然估计概率模型,结合接收信号强度(RSS)标准差与距离的分布关系,建立ZigBee网络安全定位模型。进一步,设计进化算法对模型进行求解,并分析了算...

郁滨 刘子清 《电子与信息学报》 2018年07期 期刊

关键词: 安全定位 / ZigBee / 进化算法 / 接收信号强度

下载(84)| 被引(3)

天津市蓟州区创建国家全域旅游示范区的思路与建议  CNKI文献

经济新常态下,全域旅游已经成为区域经济发展的重要模式,旅游业作为经济发展的新引擎,已成为蓟州区国民经济主导产业。作为首批"国家全域旅游示范区"创建单位之一,蓟州区有着独特的区位条件、丰富的旅游资源...

郁滨 郭华... 《天津农业科学》 2017年12期 期刊

关键词: 全域旅游 / 示范区创建 / 思路建议 / 天津市

下载(275)| 被引(2)

无损分享视觉密码研究  CNKI文献

根据秘密图像分享过程中的信息损失,给出了无损分享视觉密码的概念,从而将视觉密码2个参数的优化问题简化为一个,并提出了矩阵转化算法和整数规划模型,实现了一种像素扩展度的优化算法。实验结果表明,该算法能够实现无...

郁滨 付正欣 《通信学报》 2013年03期 期刊

关键词: 视觉密码 / 无损分享 / 像素扩展度 / 优化算法

下载(102)| 被引(8)

一种共享份分块构造的异或区域递增式视觉密码方案  CNKI文献

该文依据授权子集的个数将共享份划分若干块,按照共享份分块构造的设计思路,结合(n,n)异或单秘密视觉密码的加密矩阵,构造了异或区域递增式视觉密码的秘密分享与恢复流程。与现有方案相比,该方案可以实现解密区域图像...

郁滨 胡浩... 《电子与信息学报》 2015年08期 期刊

关键词: 视觉密码 / 区域递增 / 密级 / 分块构造

下载(49)| 被引(4)

蓝牙位置隐私保护方案的研究与设计  CNKI文献

通过对蓝牙位置隐私攻击机制和现有保护方案不足的分析,建立了蓝牙地址分级模型,依据此模型设计了蓝牙位置隐私保护方案,与现有方案相比,该协议不仅可以抵抗针对蓝牙位置隐私的窃听攻击、重放攻击、跳频序列攻击、会话...

郁滨 张顺 《通信学报》 2011年09期 期刊

关键词: 蓝牙 / 位置隐私 / 地址分级 / 寻呼连接协议

下载(177)| 被引(9)

渤海湾(天津段)近岸海域现代沉积速率及沉积环境研究  CNKI文献

世界上约有三分之二的人口居住在海岸带80公里内的地区,大约有四亿人居住在海岸线20公里之内的地区,而近岸海域作为海洋系统的重要组成部分,是陆海相互作用最为频繁、人类利用海洋最具潜力的场所之一,为人类提供了丰富...

郁滨 导师:王中良 天津师范大学 2013-03-01 硕士论文

关键词: 渤海湾 / 沉积物 / 粒度 / 重金属

下载(297)| 被引(0)

注塑过程参数的自动设定与基于模糊推理的制品缺陷消除的研...  CNKI文献

本文针对注塑制品质量控制过程中,注塑过程参数的设定及寻优问题进行了系统的分析和研究。注塑过程参数的选择问题是一个复杂而专业性极强的问题,其复杂在于,每一种特定的高聚物材料具有不同的流变特性,各个过程参...

郁滨 导师:周其节 华南理工大学 1999-04-01 博士论文

关键词: 注塑机 / 过程控制参数 / 规则 / 模糊逻辑

下载(573)| 被引(16)

基于快速响应码的灰度视觉密码方案设计  CNKI文献

在保证快速响应码识读效率的基础上,为提高其秘密载荷能力,基于快速响应码的模块识别特性,提出一种面向灰度图像且像素不扩展的(n,n)异或视觉密码方案.该方案根据模块识别单元的结构建立灰度值与系列模板之间的映射关...

郁滨 刘思佳... 《计算机辅助设计与图形学学报》 2020年04期 期刊

关键词: 快速响应码 / 异或视觉密码 / 像素不扩展 / 灰度值

下载(44)| 被引(0)

多密级交互存储控制器设计与实现  CNKI文献

针对多密级信息环境下的数据交互问题,该文设计实现一种多密级交互存储控制器。在交互模型设计的基础上,构建了控制器总体结构,对存储器系统和交互控制逻辑等关键模块进行了详细设计,并实现了一个依据用户策略完成多密...

郁滨 冯力... 《电子与信息学报》 2018年01期 期刊

关键词: 存储控制器 / 多密级 / 交互控制 / 用户策略

下载(56)| 被引(1)

基于累积矩阵的可防欺骗视觉密码方案  CNKI文献

该文基于累积矩阵提出一种可防止欺骗的视觉密码方案,在不泄露秘密信息的前提下,不需要其他额外信息,可发现多个独立欺骗者的存在,及时阻止欺骗行为。与以往方案相比,该方案构造更为简单,能发现更多的欺骗者。

郁滨 徐晓辉... 《电子与信息学报》 2009年04期 期刊

关键词: 视觉密码 / 累积矩阵 / 共享份 / 欺骗者

下载(116)| 被引(23)

智能消除注塑制品缺陷的研究  CNKI文献

研究了如何利用注塑专家的经验知识 ,采用基于规则的模糊逻辑推理 ,寻找无缺陷注塑过程参数的方法 ,尽量减少对操作者的专业知识的要求。首次将基于经验知识的模糊逻辑系统运用于注塑过程参数的自动设定 ,实现了初步的...

郁滨 钟汉如... 《中国机械工程》 2001年06期 期刊

关键词: 过程参数 / 模糊逻辑 / 规则 / 缺陷

下载(140)| 被引(39)

基于迭代算法的可验证视觉密码  CNKI文献

通过改变验证图像的分享和恢复方式,该文提出了一种基于迭代算法的可验证视觉密码方案。该方案设计专用算法分享验证图像,利用算法的迭代优化验证过程,不仅大幅减小了像素扩展度,而且显著提高了验证效率。同时,通过引...

郁滨 卢锦元... 《电子与信息学报》 2011年01期 期刊

关键词: 视觉密码 / 可验证 / 防欺骗 / 像素扩展度

下载(87)| 被引(10)

一种抗窃听USB设备控制器  CNKI文献

针对USB总线窃听问题,通过深入分析USB传输特性设计实现了一种抗窃听设备控制器。该设备控制器于接口电路与端点缓冲区之间嵌入分组密码模块与端点独立的序列密码模块,使得加/解密能够在数据存取过程中透明进行且支持...

郁滨 李小鹏... 《计算机应用研究》 2017年04期 期刊

关键词: 通用串行总线 / 窃听攻击 / 现场可编程门阵列 / 传输加密

下载(56)| 被引(1)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状