×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [16]
内容类型
期刊论文 [9]
其他 [7]
发表日期
2016 [4]
2015 [1]
2014 [2]
2013 [2]
2011 [1]
2010 [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共16条,第1-10条
帮助
限定条件
专题:北京大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
Whose move is it anyway? Authenticating smart wearable devices using unique head movement patterns
其他
2016-01-01
Li, Sugang
;
Ashok, Ashwin
;
Zhang, Yanyong
;
Xu, Chenren
;
Lindqvist, Janne
;
Gruteser, Macro
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
Whose Move is it Anyway? Authenticating Smart Wearable Devices Using Unique Head Movement Patterns
其他
2016-01-01
Li, Sugang
;
Ashok, Ashwin
;
Zhang, Yanyong
;
Xu, Chenren
;
Lindqvist, Janne
;
Gruteser, Macro
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
An Edge Detection Algorithm for Nonuniformly Illuminated Images in Finger-vein Authentication
其他
2016-01-01
Ren, Hongyu
;
Xu, Da
;
Li, Wenxin
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
Biometrics
Finger-vein recognition
Edge detection
Delegation of signing rights for emerging 5G networks
期刊论文
CONCURRENCY AND COMPUTATION-PRACTICE & EXPERIENCE, 2016
Ge, Yongyong
;
Li, Yannan
;
Liu, Zhusong
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
5G
network security
digital signature
proxy signature
chameleon hash
PROXY SIGNATURE SCHEME
DESIGNATED VERIFIER SIGNATURE
RANDOM ORACLES
SECURE
HASH
FACTORIZATION
POWER
Efficient bit sifting scheme of post-processing in quantum key distribution
期刊论文
QUANTUM INFORMATION PROCESSING, 2015
Li, Qiong
;
Le, Dan
;
Wu, Xianyan
;
Niu, Xiamu
;
Guo, Hong
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2017/12/03
Quantum cryptography
Quantum key distribution
Post-processing
Bit sifting
Source coding
Unconditionally secure authentication
Net secure key rate
HASH FUNCTIONS
Reversible data hiding using invariant pixel-value-ordering and prediction-error expansion
期刊论文
signal processing image communication, 2014
Ou, Bo
;
Li, Xiaolong
;
Zhao, Yao
;
Ni, Rongrong
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2015/11/11
Reversible data hiding
Pixel-value-ordering
Prediction-error expansion
Performance optimization
GENERALIZED INTEGER TRANSFORM
HISTOGRAM-MODIFICATION
IMAGE WATERMARKING
DIFFERENCE EXPANSION
SCHEME
ALGORITHM
AUTHENTICATION
COMPRESSION
FRAMEWORK
A high capacity reversible data hiding scheme based on generalized prediction-error expansion and adaptive embedding
期刊论文
signal processing, 2014
Gui, Xinlu
;
Li, Xiaolong
;
Yang, Bin
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2015/11/10
Reversible data hiding
Generalized PEE
Adaptive embedding
Complexity partition
HUMAN VISUAL-SYSTEM
HISTOGRAM-MODIFICATION
INTEGER TRANSFORM
DIFFERENCE EXPANSION
IMAGE WATERMARKING
ALGORITHM
AUTHENTICATION
COMPRESSION
An efficient certificateless aggregate signature with constant pairing computations
期刊论文
information sciences, 2013
Xiong, Hu
;
Guan, Zhi
;
Chen, Zhong
;
Li, Fagen
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/10
Message authentication
Certificateless cryptography
Aggregate signature
IDENTITY-BASED AGGREGATE
VERIFIABLY ENCRYPTED SIGNATURES
GENERIC CONSTRUCTION
SECURITY MODEL
SCHEME
AUTHENTICATION
NETWORKS
一种基于双随机数的RFID发现服务安全通信机制
期刊论文
电子学报, 2013
赵文
;
刘学洋
;
张世琨
;
王立福
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/12
RFID 发现服务 安全通信机制 双随机数
Morphological Image Enhancement Procedure Design By Using Genetic Programming
其他
2011-01-01
Wang, Jun
;
Tan, Ying
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2015/11/13
Genetic Programming
Mathematics Morphological
Image Enhancement
Finger Vein
AUTOMATIC SCALE SELECTION
CONTRAST ENHANCEMENT
UNSHARP MASKING
RIDGE DETECTION
EDGE-DETECTION
ALGORITHMS
RECOGNITION
©版权所有 ©2017 CSpace - Powered by
CSpace