期刊文献+
共找到221篇文章
< 1 2 12 >
每页显示 20 50 100
云存储平台下基于混沌映射的数据加密算法设计 被引量:22
1
作者 陈建辉 赵静 《微电子学与计算机》 CSCD 北大核心 2018年第7期127-132,共6页
提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法... 提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法进行数据密钥的循环扩展,根据明文攻击的强度,在有限域中构建云存储平台加密的编码协议,采用分段线性编码方法实现云平台下的存储数据算术编码和循环加密.仿真结果表明,采用该方法进行数据加密,能提高云存储平台数据的抗攻击能力,数据的隐写性能较好,具有很好的加密存储性能. 展开更多
关键词 云存储平台 混沌映射 数据加密 密钥 明文攻击
下载PDF
思维导图——开启人类智慧的金钥匙 被引量:17
2
作者 刘建成 《延安教育学院学报》 2008年第1期45-47,共3页
思维导图是英国脑力开发专家托尼.布赞于1970年代发明的一种有效使用大脑的方法。它是以关键词为节点,以流畅的线条为纽带而绘制的形象直观的图形图像,由于同时启动左脑和右脑的全部功能,是一种结构化的放射性思考模式,因而可广泛应用... 思维导图是英国脑力开发专家托尼.布赞于1970年代发明的一种有效使用大脑的方法。它是以关键词为节点,以流畅的线条为纽带而绘制的形象直观的图形图像,由于同时启动左脑和右脑的全部功能,是一种结构化的放射性思考模式,因而可广泛应用于阅读、记忆、激发联想与创意、项目规划与管理、会议、谈判等日常生活、学习和工作的各个领域。 展开更多
关键词 思维导图 创意 图形 图像 大脑潜能 金钥匙
下载PDF
初中英语教学中思维导图热效应的冷思考 被引量:14
3
作者 朱娥 周利君 《湖北第二师范学院学报》 2019年第6期93-97,共5页
核心素养背景下思维品质培养成为英语学科研究热点之一。思维导图,作为有效培养和发展思维能力的工具之一,在基础教育阶段英语教学中形成了一定的'热效应'。通过梳理2012年至今国内教育工作者和研究者关于思维导图在初中英语教... 核心素养背景下思维品质培养成为英语学科研究热点之一。思维导图,作为有效培养和发展思维能力的工具之一,在基础教育阶段英语教学中形成了一定的'热效应'。通过梳理2012年至今国内教育工作者和研究者关于思维导图在初中英语教学中的应用研究成果,思考其发展趋势及在研究内容、研究对象和研究地域等方面的不足,并结合课程组的实践,从思维导图在初中英语语言知识学习、语言技能发展和思维技能训练等的应用对开展后续研究提出建议。 展开更多
关键词 思维导图 初中英语教学 核心素养 托尼·博赞
下载PDF
美国稀土研究及政策对我国的启示 被引量:11
4
作者 张所续 马朋林 《中国国土资源经济》 2020年第1期35-42,共8页
自2009年以来,美国针对稀土开展了大量研究,出台了系列政策举措。先后开展了DO E—N E TL稀土回收可行性计划和地球填图倡议等,研发经济、环保地从煤炭和煤基资源中提取、回收稀土的技术方法,利用先进的地质填图、航空遥感和地形测量技... 自2009年以来,美国针对稀土开展了大量研究,出台了系列政策举措。先后开展了DO E—N E TL稀土回收可行性计划和地球填图倡议等,研发经济、环保地从煤炭和煤基资源中提取、回收稀土的技术方法,利用先进的地质填图、航空遥感和地形测量技术,加强国内稀土资源调查;制定系列政策措施,确保稀土等关键矿产的安全可靠供给。中国作为稀土储量大国、生产大国,需要贯彻落实习近平生态文明思想,制定关键矿产相关战略,构建资源利用新格局,促进稀土产业的高质量发展,进一步加强稀土资源地质调查,加强科技创新,推动矿业绿色发展,确保国家资源安全。 展开更多
关键词 稀土 地质填图 关键矿产 稀土回收 美国
下载PDF
基于知识图谱分析的核心素养研究综述 被引量:10
5
作者 陈蓓 《外国中小学教育》 CSSCI 北大核心 2017年第11期1-11,共11页
核心素养是当下教育者们研究的热点,利用Cite Space可视化软件,对国内外核心素养研究文献进行分析,发现研究已覆盖核心素养的内涵发展、体系建构、评价实施以及课程教学等多方面。核心素养概念更加清晰,研究视角日趋多元,核心素养评价... 核心素养是当下教育者们研究的热点,利用Cite Space可视化软件,对国内外核心素养研究文献进行分析,发现研究已覆盖核心素养的内涵发展、体系建构、评价实施以及课程教学等多方面。核心素养概念更加清晰,研究视角日趋多元,核心素养评价逐步进入实践操作层面。由此,后续研究可能需要在"核心素养抑或学科核心素养""知识(技能、能力)评价抑或素养评价""学生核心素养抑或教师核心素养"等方面作进一步思考或探索。 展开更多
关键词 知识图谱 核心素养
下载PDF
无人机测绘数据处理关键技术及应用 被引量:7
6
作者 陈柏穆 《国土资源导刊》 2022年第1期81-85,共5页
近年来,无人机测绘技术发展迅速,具有效率高、出错率低、不易受到外界干扰及适用性强等优点,可实现数据信息动态监测及应急处理,适用于多个应用领域,能满足多种数据测绘需求。根据相关文献探讨了无人机测绘数据处理关键技术及应用。
关键词 无人机测绘 数据处理 关键技术
下载PDF
无人机测绘数据处理关键技术及应用探究 被引量:8
7
作者 林黎明 《工程建设与设计》 2018年第18期261-262,共2页
近年来,无人机测绘技术在工程测量中得到了广泛的应用,相较于其他测绘技术,无人机测绘在数据处理方面具有显著的优势,不仅可以加快测绘进度,还有效提高了测绘结果的准确性。鉴于此,论文对无人机测绘系统的组成及特点进行了简要介绍,并... 近年来,无人机测绘技术在工程测量中得到了广泛的应用,相较于其他测绘技术,无人机测绘在数据处理方面具有显著的优势,不仅可以加快测绘进度,还有效提高了测绘结果的准确性。鉴于此,论文对无人机测绘系统的组成及特点进行了简要介绍,并对无人机测绘数据处理技术进行了详细的分析,旨在为业内人士提供一些建议和帮助。。 展开更多
关键词 无人机测绘 数据处理 关键技术 应用
下载PDF
基于DFT-S-OFDM的网络信息安全加密传输仿真 被引量:6
8
作者 马艳娥 李瑞金 《计算机仿真》 北大核心 2022年第1期358-361,393,共5页
为提高网络信息传输的安全性,实现网络信息的安全加密传输,提出一种基于DFT-S-OFDM的网络信息安全加密传输方法。针对DFT-S-OFDM技术的低频发送功率和低频平均峰值功率优点,将数据信号定义为一定数量的集合,通过密钥对信息实现重点加密... 为提高网络信息传输的安全性,实现网络信息的安全加密传输,提出一种基于DFT-S-OFDM的网络信息安全加密传输方法。针对DFT-S-OFDM技术的低频发送功率和低频平均峰值功率优点,将数据信号定义为一定数量的集合,通过密钥对信息实现重点加密,给出基于密钥的矩阵并引入到椭圆曲线方程中,完成密钥矩阵的矢量加密并给出最终加密信号;为提高加密质量,对最终信号的加密信息进行二次加密,建立基于DFT-S-OFDM技术的信号发送模型,将矢量加密信息通过模型内节点变换调频,再经子载波映射的方式转换为发送信号,传送至信号接收模型中,完成加密信息的传输。仿真结果证明,所提方法抗攻击性强、信息泄露率低、整体效率优异,对网络传输安全提供了有效的技术保障。 展开更多
关键词 子载波映射 低频率发送功率 低频平均峰值功率 密钥矩阵
下载PDF
基于知识图谱分析的土壤氮循环功能基因研究进展 被引量:3
9
作者 吴汉卿 阮楚晋 +7 位作者 万炜 李胜龙 裴丁仪 韩苗 陈国炜 刘莹 朱堃 王钢 《土壤学报》 CAS CSCD 北大核心 2023年第1期7-22,共16页
土壤氮循环功能基因广泛地参与包括固氮、氨化以及硝化和反硝化作用等一系列生态过程,是氮素生物地球化学循环的关键组成部分,在很大程度上影响土壤生产力、全球环境变化以及碳中和可持续发展。近几十年来,分子生物学和微生态学技术的... 土壤氮循环功能基因广泛地参与包括固氮、氨化以及硝化和反硝化作用等一系列生态过程,是氮素生物地球化学循环的关键组成部分,在很大程度上影响土壤生产力、全球环境变化以及碳中和可持续发展。近几十年来,分子生物学和微生态学技术的快速发展极大地促进了与土壤氮循环密切相关的功能基因以及其功能微生物群落特征等方面的研究。本研究利用检索自Web of Science数据库中2001-2020年期间土壤氮循环功能基因相关文献,结合R语言科学知识图谱分析方法,从发文量、高被引论文、高频关键词及历史直接引文等方面对土壤氮循环功能基因研究现状进行了系统分析,并总结了土壤氮循环功能基因领域的研究动态、热点和发展趋势。结果表明:(1)应用分子生物学技术挖掘土壤氮循环相关微生物功能基因及群落结构探索土壤氮循环的微生物学机制,是当前土壤氮循环研究领域的热点及切入点。(2)土壤氮循环功能基因研究主要集中于3个方面:①利用宏基因组学等技术对土壤氮循环相关的功能基因进行筛选、识别和注释,从而发现新的微生物功能基因序列、更新引物数据库等;②环境因子及管理措施对土壤氮循环相关微生物指标的影响;③利用功能基因丰度表征土壤氮循环过程相关功能微生物的数量变化,以及功能基因与土壤性质、微生物群落结构间关系分析,以期揭示土壤氮循环过程的分子机制。(3)土壤氮循环功能基因研究领域的历史发展脉络:从氮循环功能基因筛选、鉴定、识别、相应引物设计及分析方法确定等,到土壤氮循环功能基因的影响因素(或环境条件),以及当前结合土壤氮循环相关功能基因活性、丰度与功能微生物种群、群落结构甚至土壤性质数据,综合探讨土壤氮循环微生物机制。 展开更多
关键词 土壤氮循环 科学知识图谱 关键文献 研究热点 历史发展脉络 R语言
下载PDF
基于四维混沌理论和多方向扩散的彩色图像加密 被引量:6
10
作者 贾晓霞 杨玉丽 《南京理工大学学报》 CAS CSCD 北大核心 2022年第1期104-112,共9页
为了提高彩图图像加密的安全性和加密效率,提出一种基于四维混沌理论和多方向扩散的轻量级加密方案。首先,将彩色图像分离为3个通道,以十进制形式对这些通道进行扩散。接着,重新排列通道,执行四个不同方向的扩散,改变RGB图像的像素值,... 为了提高彩图图像加密的安全性和加密效率,提出一种基于四维混沌理论和多方向扩散的轻量级加密方案。首先,将彩色图像分离为3个通道,以十进制形式对这些通道进行扩散。接着,重新排列通道,执行四个不同方向的扩散,改变RGB图像的像素值,以进一步增加图像中的随机度。然后,为降低计算成本,利用tent映射和混沌动力状态变量选择程序,在通过混沌动力系统迭代得到的混沌数据上生成不同的密钥流。实验结果,与其他先进方案相比,所提方案具有更大的密钥空间,达到10^(212),能够有效抵御蛮力、统计等多种攻击,适用于图像安全的现实应用。 展开更多
关键词 彩色图像加密 四维混沌理论 多方向扩散 TENT映射 密钥流
下载PDF
基于改进型3D_Henon混沌映射的彩色图像加密方法
11
作者 牛士铭 薛茹 丁聪 《计算机工程与科学》 CSCD 北大核心 2024年第4期657-666,共10页
为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像... 为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev映射,结合明文图像,设计出一种新的密钥生成方法。最后,通过本文设计的三维混沌映射模型以及密钥生成方法,提出了一种彩色图像加密方法,并对此方法进行了仿真实验,结果表明,该方法能够安全有效地进行图像加密,保护图像信息安全。 展开更多
关键词 混沌映射 图像加密 置乱 混沌 密钥生成器
下载PDF
试论无人机测绘数据处理关键技术及应用 被引量:6
12
作者 胡大为 《世界有色金属》 2018年第7期23-23,25,共2页
近年来无人机测绘市场不断扩张,所需处理的测绘数据量庞大,促使测绘数据处理技术越来越受到关注。文章首先对当前无人机测绘技术的应用情况进行了阐述;其次,对无人机测绘数据处理关键技术进行了分析;最后,对无人机测绘数据产品的实际应... 近年来无人机测绘市场不断扩张,所需处理的测绘数据量庞大,促使测绘数据处理技术越来越受到关注。文章首先对当前无人机测绘技术的应用情况进行了阐述;其次,对无人机测绘数据处理关键技术进行了分析;最后,对无人机测绘数据产品的实际应用情况进行了说明。 展开更多
关键词 无人机测绘 数据处理 关键技术
下载PDF
基于时钟变换的复合混沌图像加密研究 被引量:5
13
作者 褚影 王小曼 +2 位作者 刘鹏 刘树昌 韩志强 《吉林大学学报(信息科学版)》 CAS 2012年第3期291-296,共6页
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时... 为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。 展开更多
关键词 复合混沌 图像加密 Chebychev映射 LOGISTIC映射 密钥
下载PDF
映射结合聚类的视频关键帧提取 被引量:5
14
作者 汪荣贵 胡健根 +2 位作者 杨娟 薛丽霞 张清杨 《中国图象图形学报》 CSCD 北大核心 2016年第12期1652-1661,共10页
技术在多媒体数据处理和计算机视觉中都扮演着重要的角色。基于聚类的摘要方法多结合图像全局或局部特征,对视频帧进行集群分类操作,再从各类中获取具有代表性的关键帧。然而这些方法多需要提前确定集群的数目,自适应的方法也不能高效... 技术在多媒体数据处理和计算机视觉中都扮演着重要的角色。基于聚类的摘要方法多结合图像全局或局部特征,对视频帧进行集群分类操作,再从各类中获取具有代表性的关键帧。然而这些方法多需要提前确定集群的数目,自适应的方法也不能高效的获取聚类的中心。为此,提出一种基于映射和聚类的图像密度值分析的关键帧选取方法。方法首先利用各图像间存在的差异,提出将其映射至2维空间对应点的度量方法,再依据点对间的相对位置和邻域密度值进行集群的聚类,提出根据聚类的结果从视频中获取具有代表性的关键帧的提取方法。结果分别使用提出的度量方法对Olivetti人脸库内图像和使用关键帧提取方法对Open Video库进行测试,本文关键帧提取方法的平均查准率达到66%、查全率达到74%,且F值较其他方法高出11%左右达到了69%。结论本文提出的图像映射后聚类的方法可有效进行图像类别的识别,并可有效地获取视频中的关键帧,进而构成视频的摘要内容。 展开更多
关键词 映射 聚类 关键帧 视频摘要 图像密度
原文传递
基于智能卡的扩展混沌映射异步认证密钥协商协议 被引量:5
15
作者 王松伟 陈建华 《计算机科学》 CSCD 北大核心 2019年第1期175-181,共7页
身份认证是确保信息安全的重要手段,混沌映射身份认证协议因其高效性而成为近期研究的热点。2015年,Zhu提出了一个改进的混沌映射协议,声称其可以抵抗冒充攻击、字典攻击,并且提供用户匿名性;然而,Tong等指出Zhu的协议存在离线字典攻击... 身份认证是确保信息安全的重要手段,混沌映射身份认证协议因其高效性而成为近期研究的热点。2015年,Zhu提出了一个改进的混沌映射协议,声称其可以抵抗冒充攻击、字典攻击,并且提供用户匿名性;然而,Tong等指出Zhu的协议存在离线字典攻击、冒充攻击等问题且无法确保用户匿名性,并提出了一个新的改进协议(简称TC协议)。针对Zhu和TC协议方案,文中指出了其不能确保前向安全性以及容易遭受拒绝服务攻击等安全性缺陷,并提出了一个新的基于智能卡的混沌映射协议方案。安全性分析及同其他相关方案的比较结果表明了所提协议的高安全性和实用性。 展开更多
关键词 混沌映射 异步 动态身份 认证 密钥协商
下载PDF
无人机测绘数据处理中的关键技术及产品应用 被引量:5
16
作者 熊超杰 《黑龙江科学》 2019年第12期78-79,共2页
介绍了无人机测绘数据处理中的关键技术,如校验非量测相机:通常采用自检校法、基于多像灭点检校法等方式进行校验。DOM技术:对无人机所拍摄的照片进行数字微分纠正和镶嵌,并按照指定的图幅标准对其进行修正和剪裁。PPK技术:利用载波相... 介绍了无人机测绘数据处理中的关键技术,如校验非量测相机:通常采用自检校法、基于多像灭点检校法等方式进行校验。DOM技术:对无人机所拍摄的照片进行数字微分纠正和镶嵌,并按照指定的图幅标准对其进行修正和剪裁。PPK技术:利用载波相位记录物体的运动状态,受外界环境影响的程度较小,作业范围大,定位精度高。INS系统:一种自主式的导航系统,既不需要借助外部信息,也不会向外部发散辐射能量。DEM技术:利用地形高程的数据信息对地面物体的实际形态进行数字化模拟。在环境监测方面,无人机测绘数据产品能够对海洋、水质、溢油、海岸带、植被等方面进行检测。在国土测绘方面,无人机测绘数据产品可以到环境较为艰险的地方拍摄出分辨率较高的图片,使测绘人员能够准确掌握土地的实际使用情况。在灾情救援方面,无人机测绘数据产品能够及时对灾害现场的情况进行拍摄,使救援人员能够在第一时间开展救援工作,保证救援效率。 展开更多
关键词 无人机测绘 数据处理 关键技术 产品应用
下载PDF
“北斗一号”车辆监控管理系统的设计 被引量:5
17
作者 刘兴科 张之孔 《测绘与空间地理信息》 2012年第6期15-18,共4页
通过简要介绍GPS车辆监控系统,阐述了"北斗一号"车辆监控管理系统的组成和原理。根据实际需求,对系统建设的关键技术进行分析,并通过实际应用检验了效果,为车辆监控管理提供了新的思路和手段。
关键词 "北斗一号" 车辆监控 导航 地图匹配 关键技术
下载PDF
基于二维混沌映射的AES加密算法的研究与改进 被引量:5
18
作者 何涛 冯伟东 +1 位作者 王红卫 谭俊 《计算机与数字工程》 2021年第10期1993-1997,共5页
随着经济的发展,企业积累的重要数据和信息资源日益丰富,因此对文件加密技术提出了更高的要求。AES性能优越,但也存在种子密钥单一和密钥空间固定等问题。论文将混沌理论中的二维Logistic映射方法应用到AES的加密算法中,利用其初值敏感... 随着经济的发展,企业积累的重要数据和信息资源日益丰富,因此对文件加密技术提出了更高的要求。AES性能优越,但也存在种子密钥单一和密钥空间固定等问题。论文将混沌理论中的二维Logistic映射方法应用到AES的加密算法中,利用其初值敏感性和不可预测性改善了扩展密钥的构造质量,增强了AES算法的安全性,起到了显著的优化效果。 展开更多
关键词 AES算法 混沌映射 二维Logistic 密钥空间
下载PDF
Research on compound chaos image encryption method with clock- varying
19
作者 Xing MENG XiaoMan WANG Ying CHU 《Open Journal of Applied Sciences》 2012年第4期10-14,共5页
In this paper, we suggest one compound chaos image encryption method with time- varying multilevel initial parameters. This algorithm combines Subsection-linearity mapping, Chebyshev mapping with Logistic mapping in o... In this paper, we suggest one compound chaos image encryption method with time- varying multilevel initial parameters. This algorithm combines Subsection-linearity mapping, Chebyshev mapping with Logistic mapping in order to disturbing values of each image point and the array of original images based on chaotic second-scrambling way. The chaotic system uses time-varying system clock to change the first chaotic mapping initial parameter, and takes those chaotic sequences which generated by the first chaotic mapping as the initial parameters for the second chaotic mapping, then generate two-dimensional image pixel position scrambling matrix, and uses the same system clock to lock Chebyshev mapping initial parameter, then generate two-dimensional image pixel value transforming matrix. By this way for using the time-varying system clock, The encryption system can randomly changes many initial parameters of chaotic image encryption system to enhance image transmission security, has the capability of “one time one secret”. The simulation results show that this algorithm is simple, safe, easy to achieve with software and has huge secret key space. 展开更多
关键词 Image ENCRYPTION Chebychev mapping LOGISTIC mapping SECRET key
下载PDF
一次一密保密算法研究与实现 被引量:1
20
作者 黄玉划 胡爱群 宋宇波 《应用科学学报》 CAS CSCD 2004年第3期287-290,共4页
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,... 对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易. 展开更多
关键词 09无线局域网 IEEE802.11 有线等效保密 映射密钥 一次一密保密算法 临时密钥完整性协议
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部