×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
兰州理工大学 [6]
沈阳自动化研究所 [6]
西安交通大学 [2]
金属研究所 [2]
数学与系统科学研究院 [2]
高能物理研究所 [2]
更多...
内容类型
期刊论文 [20]
会议论文 [6]
学位论文 [1]
发表日期
2018 [27]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共27条,第1-10条
帮助
限定条件
发表日期:2018
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
提交时间升序
提交时间降序
题名升序
题名降序
作者升序
作者降序
Design of Highly Nonlinear Substitution Boxes Based on I-Ching Operators
期刊论文
IEEE TRANSACTIONS ON CYBERNETICS, 2018, 卷号: 48, 期号: 12, 页码: 3349-3358
作者:
Zhang, Tong
;
Chen, C. L. Philip
;
Chen, Long
;
Xu, Xiangmin
;
Hu, Bin
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2019/01/08
Boolean function
I-Ching
I-Ching operators 23 (ICOs)
periodic iterated function (PIF)
substitution box (S-Box)
Secure resource allocation for energy harvesting cognitive radio sensor networks without and with cooperative jamming
期刊论文
COMPUTER NETWORKS, 2018, 卷号: 141, 页码: 189-198
作者:
Xu, Chi
;
Song, Chunhe
;
Zeng, Peng
;
Yu, Haibin
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2021/02/02
Cognitive radio sensor networks
Energy harvesting
Small cell
Resource allocation
Physical layer security
Secrecy rate
Information Security Protocol Based System Identification with Binary-Valued Observations
期刊论文
JOURNAL OF SYSTEMS SCIENCE & COMPLEXITY, 2018, 卷号: 31, 期号: 4, 页码: 946-963
作者:
Xu, Changbao
;
Zhao, Yanlong
;
Zhang, Ji-Feng
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2018/07/30
Cryptography
identification algorithm
information security
passive attacks
security protocol
time complexity
A high-performance speech perceptual hashing authentication algorithm based on discrete wavelet transform and measurement matrix
期刊论文
MULTIMEDIA TOOLS AND APPLICATIONS, 2018, 卷号: 77, 期号: 16, 页码: 21653-21669
作者:
Zhang, Qiu-yu
;
Qiao, Si-bin
;
Huang, Yi-bo
;
Zhang, Tao
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/11/15
Speech authentication
Perceptual hashing
Discrete wavelet transform (DWT)
Measurement matrix
Tampering detection
A fast speech feature extraction method based on perceptual hashing
会议论文
Guilin, Guangxi, China, July 29, 2017 - July 31, 2017
作者:
Zhang, Qiuyu
;
Qiao, Sibin
;
Zhang, Tao
;
Huang, Yibo
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2020/11/15
Discrete cosine transforms
Efficiency
Extraction
Feature extraction
Fuzzy systems
Speech
Compressive sensing
Existing problems
Feature extraction methods
MDCT coefficients
Measurement matrix
Modified discrete cosine transforms
Perceptual feature
Perceptual hashing
高铬型钒钛磁铁矿还原钠化熔分耦合工艺研究
学位论文
: 中国科学院大学, 2018
作者:
张以敏
收藏
  |  
浏览/下载:112/0
  |  
提交时间:2019/04/02
高铬型钒钛磁铁矿,直接还原,氧化钠化,渣铁熔分,钒的提取
Research on trusted DNP3-BAE protocol based on hash chain
期刊论文
EURASIP JOURNAL ON WIRELESS COMMUNICATIONS AND NETWORKING, 2018, 卷号: 2018, 期号: 1
作者:
Lu, Ye
;
Feng, Tao
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2019/11/15
Industrial control system
DNP3 protocol
Trusted Computing
Span
Traffic characteristic map-based intrusion detection model for industrial internet
期刊论文
International Journal of Network Security, 2018, 卷号: 20, 期号: 2, 页码: 359-370
作者:
Dong, Rui-Hong
;
Wu, Dong-Fang
;
Zhang, Qiu-Yu
;
Zhang, Tao
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2020/11/14
Discrete cosine transforms
Hash functions
Singular value decomposition
Discrete Cosine Transform(DCT)
Hash digest
Industrial controls
Information entropy method
Intrusion detection models
Network traffic
Rule set
Singular value decomposition method
A trusted attestation mechanism for the sensing nodes of internet of things based on dynamic trusted measurement
期刊论文
China communications, 2018, 卷号: 15, 期号: 2, 页码: 100-121
作者:
Gong, Bei
;
Wang, Yubo
;
Liu, Xiangang
;
Qi, Fazhi
;
Sun, Zhihui
收藏
  |  
浏览/下载:65/0
  |  
提交时间:2019/04/23
Internet of things
Trusted measurement
Trusted attestation
Group signature
A Biometric Security Framework for Healthcare Applications
会议论文
Singaopore, 2018
作者:
Sandeep Pirbhulal
;
Wanqing Wu
;
Guanglin Li
收藏
  |  
浏览/下载:30/0
  |  
提交时间:2019/01/31
©版权所有 ©2017 CSpace - Powered by
CSpace