咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献
  • 3 篇 会议
  • 2 篇 学位论文

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 7 篇 计算机科学与技术...
    • 4 篇 软件工程
    • 4 篇 网络空间安全
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 航空宇航科学与技...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 生物学
  • 1 篇 农学
    • 1 篇 作物学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 12 篇 信息论模型
  • 3 篇 模式匹配
  • 2 篇 隐蔽通信
  • 2 篇 隐蔽信道
  • 2 篇 数字水印
  • 2 篇 对策论
  • 2 篇 水印认证
  • 2 篇 失真约束
  • 1 篇 假设检验
  • 1 篇 复等位基因群体
  • 1 篇 牛顿信道
  • 1 篇 数据导向
  • 1 篇 世代交替
  • 1 篇 安全多方计算
  • 1 篇 群体遗传学
  • 1 篇 数据驱动
  • 1 篇 雷达成像
  • 1 篇 安全性分析
  • 1 篇 压缩感知
  • 1 篇 函数依赖

机构

  • 3 篇 南京理工大学
  • 2 篇 浙江理工大学
  • 2 篇 浙江大学
  • 2 篇 东北大学
  • 1 篇 黑龙江八一农垦大...
  • 1 篇 西北核技术研究所
  • 1 篇 中国科学院研究生...
  • 1 篇 北京邮电大学
  • 1 篇 黑龙江大学
  • 1 篇 西安电子科技大学
  • 1 篇 密山市公安局

作者

  • 3 篇 王执铨
  • 3 篇 戴跃伟
  • 2 篇 叶登攀
  • 2 篇 张华熊
  • 2 篇 仇佩亮
  • 2 篇 孙水发
  • 2 篇 赵晨露
  • 1 篇 刘海泉
  • 1 篇 李真富
  • 1 篇 刘春庆
  • 1 篇 谷勇浩
  • 1 篇 辛阳
  • 1 篇 王育民
  • 1 篇 张彤
  • 1 篇 罗守山
  • 1 篇 聂铁铮
  • 1 篇 于戈
  • 1 篇 申德荣
  • 1 篇 李建中
  • 1 篇 寇月

语言

  • 12 篇 中文
检索条件"主题词=信息论模型"
12 条 记 录,以下是1-10 订阅
排序:
基于信息论模型的压缩感知雷达成像性能分析和处理算法研究
基于信息论模型的压缩感知雷达成像性能分析和处理算法研究
收藏 引用
作者: 江海 中国科学院研究生院
学位级别:硕士
近一二十年来,雷达成像技术得到了长足的发展,为环境监测、资源勘察、目标识别、战场态势评估提供了新的途径。随着雷达成像技术的发展以及其应用需求的推动,数据获取方式由单波段、单极化、单角度发展到多尺度、多频率、多极化、多... 详细信息
来源: 评论
应用信息论的数据导向模式匹配方法
收藏 引用
计算机科学与探索 2013年 第9期7卷 819-830页
作者: 赵晨露 申德荣 寇月 聂铁铮 于戈 东北大学信息科学与工程学院 沈阳110004
随着计算机网络的发展,许多复杂庞大的异构数据集应运而生。为了有效利用这些异构数据,通常采用数据集成的方法,其中模式匹配是数据集成的核心技术。然而,许多数据集具有典型的异构性,并可能存在有重复数据、缺失数据、模式信息缺失等问... 详细信息
来源: 评论
支持海量异构数据集成的模式匹配技术研究
支持海量异构数据集成的模式匹配技术研究
收藏 引用
作者: 赵晨露 东北大学
学位级别:硕士
随着计算机网络和信息技术的飞速发展,许多复杂庞大的异构数据集应运而生。为了有效利用这些异构数据,通常采用数据集成的方法,而模式匹配正是数据集成的核心技术。然而,许多数据集具有典型的异构性,并可能存在语义信息不明确、缺失数... 详细信息
来源: 评论
无条件安全的隐私保护的集合模式匹配协议
收藏 引用
北京邮电大学学报 2009年 第1期32卷 99-102页
作者: 郑强 罗守山 辛阳 谷勇浩 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
信息论通信模型下,基于秘密分享模式和将集合的元素转化为多项式形式的技术,提出了隐私保护的集合模式匹配的协议.假设参与方都是半诚实的,且合谋的参与方人数少于1/2,那么所提的协议能安全高效地计算集合模式匹配的问题.由于此协议... 详细信息
来源: 评论
基于水印技术的多媒体认证系统模型研究
收藏 引用
东南大学学报(自然科学版) 2005年 第A02期35卷 185-187页
作者: 叶登攀 戴跃伟 王执铨 南京理工大学自动化系 南京210094
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了... 详细信息
来源: 评论
阈下信道的一个信息论模型
收藏 引用
电子与信息学报 2002年 第5期24卷 649-655页
作者: 张彤 杨波 王育民 李真富 西安电子科技大学ISN国家重点实验室 西安710071 西北核技术研究所 西安710024
该文提出了阈下信道的一个信息论模型,把判断数字签名参数r中是否含有阈下信息转换为一个假设检验问题来研究。用相对熵给出了阈下信道安全度的定义。利用假设检验方法推导出了阈下信道的安全度公式,分析了各类信道阈下信息完善保密的... 详细信息
来源: 评论
基于水印技术的多媒体认证系统模型研究
基于水印技术的多媒体认证系统模型研究
收藏 引用
2005年全国自动化新技术学术交流会
作者: 叶登攀 戴跃伟 王执铨 南京理工大学自动化系 南京理工大学自动化系 南京理工大学自动化系
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了... 详细信息
来源: 评论
数字水印中的攻防分析
收藏 引用
中山大学学报(自然科学版) 2004年 第A02期43卷 94-97页
作者: 孙水发 仇佩亮 张华熊 浙江大学信息科学与电子工程学系 浙江杭州310027 浙江理工大学信息电子学院 浙江杭州310033
从数字水印需要传递水印及原始媒体两个信息出发研究了数字水印中各个角色的攻防关系。利用了数字水印的不可感知性这一要求,提出了图像空间,感知空间及检测空间的概念,并在这3个空间上定义了图像空间阈值,感知空间阈值和检测空间阈值3... 详细信息
来源: 评论
数字水印中的攻防分析
数字水印中的攻防分析
收藏 引用
第五届全国信息隐藏学术研讨会
作者: 孙水发 仇佩亮 张华熊 浙江大学信息科学与电子工程学系(浙江杭州) 浙江理工大学信息电子学院(浙江杭州)
从数字水印需要传递水印及原始媒体两个信息出发研究了数字水印中各个角色的攻防关系.利用了数字水印的不可感知性这一要求,提出了图像空间,感知空间及检测空间的概念,并在这3个空间上定义了图像空间阈值,感知空间阈值和检测空间阈值3... 详细信息
来源: 评论
隐秘通信系统的Cachin模型分析
隐秘通信系统的Cachin模型分析
收藏 引用
2003年通信理与信号处理年会
作者: 刘春庆 王执铨 戴跃伟 南京理工大学自动化系 南京理工大学自动化系 南京理工大学自动化系
虽然隐写术有着悠久的历史,但是多媒体隐秘通信技术是近年刚兴起的一个研究领域,其理与技术研究都远不成熟,还没有建立起完善的理框架和统一的安全性能评价标准。很多学者认为Christian Cachin提出的信息论模型是适当的隐秘通信系... 详细信息
来源: 评论