您的位置: 专家智库 > >

国家自然科学基金(60821001)

作品数:75 被引量:327H指数:9
相关作者:杨义先孟洛明杨放春罗守山邱雪松更多>>
相关机构:北京邮电大学天津市国瑞数码安全系统有限公司上饶师范学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信理学机械工程更多>>

文献类型

  • 73篇期刊文章
  • 13篇会议论文

领域

  • 51篇自动化与计算...
  • 33篇电子电信
  • 18篇理学
  • 5篇机械工程
  • 2篇建筑科学
  • 1篇经济管理
  • 1篇交通运输工程
  • 1篇环境科学与工...

主题

  • 11篇网络
  • 7篇QUANTU...
  • 5篇通信
  • 5篇QUANTU...
  • 5篇BASED_...
  • 4篇QUANTU...
  • 4篇ENTANG...
  • 4篇CRYPTO...
  • 3篇虚拟化
  • 3篇隐写
  • 3篇隐写分析
  • 3篇匿名
  • 3篇网络虚拟
  • 3篇网络虚拟化
  • 3篇密码
  • 3篇安全多方计算
  • 3篇MULTIC...
  • 3篇SECURE
  • 3篇BROADC...
  • 3篇AN

机构

  • 46篇北京邮电大学
  • 3篇北方工业大学
  • 3篇天津市国瑞数...
  • 2篇北京联合大学
  • 2篇成都信息工程...
  • 2篇重庆邮电大学
  • 2篇西安电子科技...
  • 2篇上饶师范学院
  • 2篇中国地质大学
  • 2篇中国矿业大学...
  • 2篇灾备技术国家...
  • 1篇北京印刷学院
  • 1篇德州学院
  • 1篇渤海大学
  • 1篇华东理工大学
  • 1篇洛阳师范学院
  • 1篇北京工业大学
  • 1篇上海师范大学
  • 1篇天津城市建设...
  • 1篇科技部

作者

  • 15篇杨义先
  • 6篇孟洛明
  • 4篇罗守山
  • 4篇杨放春
  • 4篇邱雪松
  • 3篇李忠献
  • 3篇杨榆
  • 3篇詹舒波
  • 3篇温巧燕
  • 3篇雷敏
  • 3篇辛阳
  • 3篇伍淳华
  • 3篇郑康锋
  • 3篇钮心忻
  • 2篇马丽
  • 2篇双锴
  • 2篇王恩成
  • 2篇苏腾芳
  • 2篇谷利泽
  • 2篇宋建斌

传媒

  • 11篇Chines...
  • 9篇The Jo...
  • 8篇北京邮电大学...
  • 6篇通信学报
  • 5篇Scienc...
  • 4篇China ...
  • 3篇成都信息工程...
  • 2篇电信科学
  • 2篇电子学报
  • 2篇电子科技大学...
  • 2篇小型微型计算...
  • 2篇软件
  • 1篇哈尔滨工业大...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇清华大学学报...
  • 1篇计算机学报
  • 1篇武汉理工大学...
  • 1篇计算机工程
  • 1篇计算机应用

年份

  • 1篇2015
  • 2篇2013
  • 8篇2012
  • 25篇2011
  • 30篇2010
  • 19篇2009
  • 1篇2008
75 条 记 录,以下是 1-10
排序方式:
基于DCT域的数字图像双水印算法
提出了一种基于DCT域的数字图像双水印算法,将鲁棒水印与脆弱水印同时嵌入到DCT的中低频系数中,鲁棒水印和脆弱水印的嵌入与顺序无关,且不相互影响.首先,对DCT变换后的系数按照它们的位置进行了特殊的分类,通过分类后每一类...
牛少彰舒南飞
关键词:数字水印脆弱性篡改定位
文献传递
基于支持向量机与余弦夹角法的中文网页过滤的研究与设计被引量:2
2011年
为了进一步准确过滤对青少年危害较大的色情网页,在汉语词法分析系统添加去禁用词功能实现中文分词,通过改进的词频-逆文档频率及文档频率-互信息方法完成特征提取,从而实现基于支持向量机的过滤方案。并在给出的余弦夹角公式的基础上,提出了一种基于余弦夹角法的中文网页过滤方案。结合两种方案,实验证明在统一资源符总库存在条件下方案对色情等网页过滤效果进一步提高。
胡迪陈运杨义先陈悦
关键词:信息处理网页过滤支持向量机特征提取
Participant attack on quantum secret sharing based on entanglement swapping被引量:4
2009年
The security of quantum secret sharing based on entanglement swapping is revisited and a participant attack is presented. In this attack two dishonest agents together can illegally recover the secret quantum state without the help of any other controller, and it will not be detected by any other users. Furthermore, by modifying the distribution process of particles and adding a detection step after each distribution process, we propose an improved protocol which can resist this kind of attack.
宋婷婷张劼高飞温巧燕朱甫臣
Deterministic and exact entanglement teleportation via the W state被引量:2
2010年
Utilizing a three-particle W state, we come up with a protocol for the teleportation of an unknown two-particle entangled state. It is shown that the teleportation can be deterministically and exactly realized. Moreover, two-particle entanglement teleportation is generalized to a system consisting of many particles via a three-particle W state and a multi-particle W state, respectively. All unitary transformations performed by the receiver are given in a concise formula.
陈秀波温巧燕孙中旭上官丽英杨义先
VoIP网络边界攻击防护系统被引量:2
2009年
网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击防护系统在负载提高时会出现计算资源供给瓶颈。针对该问题,该文提出传输层负载均衡算法对网络流量实施优化分配和后端服务器负载均衡。在此基础上,系统进行信令流和RTP(实时传输协议)流分布式并行识别,所识别的RTP流通过异步查询信令流信息关联到所属的VoIP会话,为VoIP会话数据完整性提供保证,从而实现了一种分布式VoIP网络边界攻击防护系统。对比测试证明该系统在大流量条件下的丢包率远低于单机系统;畸形SIP信令泛洪攻击测试表明,现有的VoIP网络攻击检测算法可以无需改动应用在该系统中,并达到重负载条件下的攻击实时检测和秒级延迟响应。
黄玮梁洪亮胡正名杨义先
关键词:负载均衡网络安全
Construction of Convolutional Network Coding for Cyclic Multicast Networks
<正>In this paper,we present a practical algorithm to construct the convolutional multicast network coding over...
Qin Guo~(1,2,3),Mingxing Luo~(1,2,3),Lixiang Li~(1,2,3),Licheng Wang~(1,2,3),Yixian Yang~(1,2,3) 1 Information Security Center,State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications,Beijing 100876,China
文献传递
基于遗传算法的聚焦爬虫搜索策略设计与研究被引量:3
2011年
网络爬虫是搜索引擎的重要组成部分。针对目前聚焦爬虫搜索策略的不足,提出了一种新的搜索策略解决方案。在搜索过程中对适应度高于或低于种群平均适应度的个体采用不同的交叉概率和变异概率来扩大爬虫的爬取范围、增加新个体,并通过改进遗传算子,提高聚焦爬虫的搜索效率。实验证明,基于自适应遗传算法的聚焦爬虫在一定程度上解决了传统遗传算法的"早熟"问题,而且能够爬取到更多主题相关的网页和相关度高的网页。
陈悦陈运杨义先胡迪
关键词:搜索引擎搜索策略聚焦爬虫遗传算法自适应
匿名接收者的量子通信
2010年
提出了一种新的匿名量子通信协议.在该协议中,除了指数小的概率,接收者的匿名性和传输的量子消息的保密性被完美的保护.而且,该协议利用单光子而不是多粒子纠缠态构造匿名纠缠.因此,与先前的工作相比,该协议节省了量子资源.
王天银温巧燕朱甫臣
关键词:单光子多粒子纠缠态
Quantum communications with an anonymous receiver被引量:5
2010年
A new protocol for the anonymous communication of quantum information is proposed. The anonymity of the receiver and the privacy of the quantum information are perfectly protected except with exponentially small probability in this protocol. Furthermore, this protocol uses single photons to construct anonymous entanglement instead of multipartite entangled states, and therefore it reduces quantum resources compared with the pioneering work.
WANG TianYinWEN QianYanZHU FuChen
网络虚拟化环境下基于预测的资源重配置算法被引量:4
2011年
解决虚拟网动态加入、离开导致的底层网络资源占用不均衡问题,提出基于预测的资源重配置算法(FRRA)。FRRA用已知信息预测资源重配置时间间隔,代替已有算法中周期性时间间隔。采取两方面措施保证重配置时机全局最优:将资源划分为关键资源和普通资源并使用不同配置算法;根据资源迁移失败概率,推导重配置请求次数极限值。与算法VNA-II、PMPA实验比较表明,FRRA的重配置花费比VNA-II节省69%,比PMPA节省42%;FRRA的虚拟网请求接收率比VNA-II提高29%,比PMPA提高52%。
张顺利邱雪松潘亚莲孟洛明
关键词:网络虚拟化资源分配重配置
共9页<123456789>
聚类工具0