期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
70
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
地理空间数字底座的建设及其在工程测量中的应用研究
1
作者
王文峰
《测绘通报》
北大核心
2025年第S1期64-68,共5页
地理空间数字底座是城市信息化建设的重要内容,人工智能和大数据等先进技术在城市管理、交通物流和公共安全等领域有着广阔的应用前景。地理空间数字底座的建设对地理空间数据的要求较高,本文基于倾斜摄影、激光扫描等智能化全息测绘技...
地理空间数字底座是城市信息化建设的重要内容,人工智能和大数据等先进技术在城市管理、交通物流和公共安全等领域有着广阔的应用前景。地理空间数字底座的建设对地理空间数据的要求较高,本文基于倾斜摄影、激光扫描等智能化全息测绘技术实现了全空间地理信息要素的采集,阐述了全要素地形数据、实景三维模型和高精度DEM等新型测绘成果制作的工艺流程,为地理空间数字底座的建设提供了所需的多源数据成果。基于地理空间数字底座相比与传统测量的技术优势,阐述了其在工程测量中的应用前景,为相关工程测量项目的实施提供新的技术思路。
展开更多
关键词
地理空间数字底座
全息测绘
多源数据
工程测量
原文传递
数据犯罪治理的权利逻辑及其展开
2
作者
孙道萃
《人权研究》
2025年第3期64-78,共15页
《数据安全法》强调安全与发展并重的立场,但对数据权利属性的规定仍显不充分,司法上的回应也不足。我国《刑法》中涉数据犯罪规定严重滞后于数据犯罪的新态势与治理供需,数据犯罪在应然上需要保护的权利内容也缺乏相应的适配制度与规定...
《数据安全法》强调安全与发展并重的立场,但对数据权利属性的规定仍显不充分,司法上的回应也不足。我国《刑法》中涉数据犯罪规定严重滞后于数据犯罪的新态势与治理供需,数据犯罪在应然上需要保护的权利内容也缺乏相应的适配制度与规定,因此,应当重申数据犯罪治理的权利逻辑并明确其存立范围。当前,在安全与发展需协同的前提下,调配权利逻辑的要素、内部权重分配并建立有效的内省与反制机制是实施重点,有助于动态调和多元的保护价值与权利义务关系。尽管以扩张解释激活刑法规定的司法能力具有一定的可行性,但如何以权利逻辑优化数据犯罪的解释立场和规范限度仍需进一步界定与明确。因此,亟需推进适度积极的数据犯罪立法,以直接填补规范漏洞、增厚权利逻辑的底色并强化权利保护力度。
展开更多
关键词
数据犯罪
权利逻辑
安全与发展
扩张解释
立法完善
在线阅读
下载PDF
职称材料
基-次中紧空间
3
作者
蔡奇嵘
《兰州理工大学学报》
CAS
北大核心
2024年第6期164-166,共3页
引入了基-次中紧空间,并讨论了其有关的性质:若X为基-次中紧空间,Y为X的一个闭子集,且ω(X)=ω(Y),则Y仍为基-次中紧空间.若X为基-次中紧空间,X′为X的Fσ集,则X′为相对X是基-次中紧空间.基-次中紧空间在完全映射下的逆映像仍是基-次...
引入了基-次中紧空间,并讨论了其有关的性质:若X为基-次中紧空间,Y为X的一个闭子集,且ω(X)=ω(Y),则Y仍为基-次中紧空间.若X为基-次中紧空间,X′为X的Fσ集,则X′为相对X是基-次中紧空间.基-次中紧空间在完全映射下的逆映像仍是基-次中紧空间.
展开更多
关键词
拓扑
基
基-次中紧
完全映射
在线阅读
下载PDF
职称材料
论行政补偿的宪法基础
被引量:
6
4
作者
高景芳
章琴
张红曼
《西部法学评论》
2003年第1期78-82,共5页
近代以来,人们的财产权利观念发生了历史性的变化,财产权利绝对的神圣不可侵犯性受到挑战。现代各国都在宪法中明确规定,政府基于社会公益之需,可以对公民财产进行征用或限制,但是须以公平补偿为前提。行政补偿制度的价值在于,它既充分...
近代以来,人们的财产权利观念发生了历史性的变化,财产权利绝对的神圣不可侵犯性受到挑战。现代各国都在宪法中明确规定,政府基于社会公益之需,可以对公民财产进行征用或限制,但是须以公平补偿为前提。行政补偿制度的价值在于,它既充分体现了其对公民权利的保障功能,也充分体现了其对公共利益与个体利益的协调功能。我国现行宪法只有征用条款,却缺少补偿条款,应予完善。
展开更多
关键词
行政补偿
宪法基础
宪法条款的完善
在线阅读
下载PDF
职称材料
基于等价输入干扰方法的结构主动控制及仿真
被引量:
3
5
作者
方明星
吴敏
佘锦华
《系统仿真学报》
CAS
CSCD
北大核心
2009年第22期7320-7324,7329,共6页
研究了基于等价输入干扰方法设计建筑结构抗震主动控制器。该控制器推测一个加于控制输入频道的等价振动信号,并直接将其与控制输入进行叠加,保证了能够有效抑制地震引起的建筑结构振动。在基于等价输入干扰的控制器中,运用分离定理将...
研究了基于等价输入干扰方法设计建筑结构抗震主动控制器。该控制器推测一个加于控制输入频道的等价振动信号,并直接将其与控制输入进行叠加,保证了能够有效抑制地震引起的建筑结构振动。在基于等价输入干扰的控制器中,运用分离定理将控制器分成两部分进行单独设计,其中的观测器和低通滤波器部分运用完全调节方法设计。通过对一幢受地震影响的三层建筑进行数值仿真,验证了该方法用于建筑结构抗震的有效性。
展开更多
关键词
主动控制
等价输入干扰
分离定理
完全调节
位移抗震设计
原文传递
一种完全重构双正交小波基的构造方法
被引量:
6
6
作者
朱铁稳
陈少强
+1 位作者
李琦
苗前军
《电子与信息学报》
EI
CSCD
北大核心
2005年第6期900-904,共5页
在有关小波的各种应用中,合适小波基的选取是一个极为重要和棘手的问题。该文利用传递函数(或滤波器)的方法建立了一种完全重构双正交小波基的构造通用方法,利用该文提供的结论,只需要适当选择系数aij(ω), 就可以构造出满足特定需要性...
在有关小波的各种应用中,合适小波基的选取是一个极为重要和棘手的问题。该文利用传递函数(或滤波器)的方法建立了一种完全重构双正交小波基的构造通用方法,利用该文提供的结论,只需要适当选择系数aij(ω), 就可以构造出满足特定需要性质的重构小波基。因此,该文的结论对于促进小波的应用具有十分重要的理论意义和实际意义。
展开更多
关键词
多分辨分析
正交小波基
传递函数
完全重构
在线阅读
下载PDF
职称材料
v=6·2^s+1时广义斯坦纳系GS(2,4,v,2)的存在性
被引量:
1
7
作者
吴佃华
《广西师范大学学报(自然科学版)》
CAS
2001年第3期33-36,共4页
证明了除两个例外值 s∈ {1 ,5 }外 ,存在广义斯坦纳系 GS(2 ,4 ,v,2 ) ,其中 v=6· 2
关键词
广义斯坦纳系
常重量码
完备基
双完备基
在线阅读
下载PDF
职称材料
构建无证书的两方认证密钥协商协议
被引量:
5
8
作者
侯孟波
徐秋亮
蒋瀚
《计算机工程与应用》
CSCD
北大核心
2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足...
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。
展开更多
关键词
认证密钥协商
无证书加密
完美前向安全
私钥生成中心(PKG)前向安全
密钥托管
在线阅读
下载PDF
职称材料
基于身份的认证密钥协商协议的安全分析与改进
被引量:
23
9
作者
汪小芬
陈原
肖国镇
《通信学报》
EI
CSCD
北大核心
2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个...
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。
展开更多
关键词
基于身份的认证密钥协商
完善前向安全性
PKG前向安全性
标准模型
在线阅读
下载PDF
职称材料
显示问题式教材编纂法构想
被引量:
21
10
作者
杨英法
《河北工程大学学报(社会科学版)》
2009年第4期72-75,共4页
传统的教材编纂法属于"显示完美式教材编纂法",力求显示教材已将相应领域的问题都圆满解决,对于其中存在的问题不有意加以显示,甚至有意加以掩藏,故无法激发学生的创新意识、创新能力,甚或对创新有抑制作用。应采用"显...
传统的教材编纂法属于"显示完美式教材编纂法",力求显示教材已将相应领域的问题都圆满解决,对于其中存在的问题不有意加以显示,甚至有意加以掩藏,故无法激发学生的创新意识、创新能力,甚或对创新有抑制作用。应采用"显示问题式教材编纂法",力求将相应领域存在的各种问题显示出来,使学生产生创新的意念,明了创新的着力点,从而有力地促进学生创新能力的提高。
展开更多
关键词
教材编纂法
显示完美式教材编纂法
显示问题式教材编纂法
在线阅读
下载PDF
职称材料
完备基PB(v)的积构造
11
作者
蒋晓云
冉育红
黄燕玲
《广西大学学报(自然科学版)》
CAS
CSCD
2006年第4期288-291,共4页
E tz ion提出了一个猜想,即对于正整数v≡1(m od 6),存在完备基P B(v).本文给出了完备基P B(v)的一个积构造.利用该构造和已知P B(v)的存在结果,部分回答了E tz ion的猜想.
关键词
完备基
广义斯坦纳系
光正交码
在线阅读
下载PDF
职称材料
人文教之证成及其意义——兼论牟宗三的儒教说
被引量:
1
12
作者
颜炳罡
《烟台大学学报(哲学社会科学版)》
北大核心
2005年第2期137-141,共5页
牟宗三在20世纪50年代通过创设人文友会,力图以社团代教会的方式,重振儒家的人文教,延续华族的文化慧命,抗拒中国的基督教化。他对儒教何以是宗教的论证对于今天处理这一问题依然有着启发意义,以圆融的宗教形态与隔离的宗教形态对儒教...
牟宗三在20世纪50年代通过创设人文友会,力图以社团代教会的方式,重振儒家的人文教,延续华族的文化慧命,抗拒中国的基督教化。他对儒教何以是宗教的论证对于今天处理这一问题依然有着启发意义,以圆融的宗教形态与隔离的宗教形态对儒教与基督教做出的判别也令人深思。他的人文教运动绕过梁漱溟、熊十力,直追康有为、谭嗣同,实质上是对近代以来人文教发展的新综合。
展开更多
关键词
人文教
圆融
隔离
立本
在线阅读
下载PDF
职称材料
基于完备循环差集的QC-LDPC码的确定性构造
被引量:
2
13
作者
黄胜
宋静
袁建国
《半导体光电》
北大核心
2017年第6期844-848,共5页
针对准循环低密度奇偶校验(Quasi-Cyclic Low-Density Parity Check,QC-LDPC)码中存在编码复杂度高且码率码长选择不灵活等问题,基于完备循环差集(Perfect Cyclic Difference Sets,PCDS)提出了一种确定性的构造方法。基矩阵(Base Matrix...
针对准循环低密度奇偶校验(Quasi-Cyclic Low-Density Parity Check,QC-LDPC)码中存在编码复杂度高且码率码长选择不灵活等问题,基于完备循环差集(Perfect Cyclic Difference Sets,PCDS)提出了一种确定性的构造方法。基矩阵(Base Matrix,BM)中的移位次数可由完备循环差集经过简单的加减运算获得,特殊结构的基矩阵和完备循环差集结合,节省了存储空间,降低了硬件实现的复杂度,其围长至少为6,且码长码率可灵活选择。仿真结果表明:在加性高斯白噪声(Additive White Gauss Noise,AWGN)信道下采用和积算法(Sum-Product Algorithm,SPA)迭代译码,码率为0.5、误码率为10^(-6)时,构造的基于完备循环差集的非规则PCDS-QCLDPC(2680,1340)码比基于PEG-QC-LDPC(2680,1340)码和掩模的离散数组AD-MASK-QCLDPC(2680,1340)码的净编码增益(Net Coding Gain,NCG)分别提高了0.13和0.32dB。
展开更多
关键词
准循环低密度校验码
完备循环差集
基矩阵
净编码增益
原文传递
构造3n阶完美幻方的五步法
被引量:
4
14
作者
詹森
王辉丰
《海南师范大学学报(自然科学版)》
CAS
2014年第1期18-22,共5页
给出构造3n(n=2m+1,m为m≠3t+1,t=0,1,2,…为自然数)阶完美幻方的新方法及其证明.这个方法可得到(n!)3个不同的3n阶完美幻方(包括对称完美幻方).
关键词
完美幻方
对称完美幻方
余函数
基方阵
转置方阵
在线阅读
下载PDF
职称材料
理想状态下立体象对象基线的变化规律
被引量:
1
15
作者
刘学录
《甘肃农业大学学报》
CAS
CSCD
1997年第1期32-34,共3页
在航片水平、地形平坦的理想状态下,立体象对左右邻片的象基线是相等的;其长度与立体象对的航向重叠度、航高成反比,与航摄仪的焦距成正比.
关键词
立体象对
象基线
航向重叠度
航摄仪焦距
在线阅读
下载PDF
职称材料
中压真空断路器状态的雷达图法评估模型
被引量:
22
16
作者
李海英
冯冬
宋建成
《电网技术》
EI
CSCD
北大核心
2013年第7期2053-2059,共7页
电力设备健康状态的全面在线评估是平衡经济性和可靠性的最佳策略。建立中压真空断路器的评估模型:通过分析断路器各主要组成部分的故障特征,构建健康性能评估指标集;定义完好度概念,进行指标的归一化处理;剖析指标的耦合关系,采用层次...
电力设备健康状态的全面在线评估是平衡经济性和可靠性的最佳策略。建立中压真空断路器的评估模型:通过分析断路器各主要组成部分的故障特征,构建健康性能评估指标集;定义完好度概念,进行指标的归一化处理;剖析指标的耦合关系,采用层次分析法确定指标权重;引入熵值法,量化指标劣化的非同步性;建立一种基于雷达图法的图形化状态评估方法,并在定量计算中引入参考样本和指标不平衡值,特别是参考样本区间的设计纳入指标的劣化速度特征,确保了劣化预警的充裕性和及时性。10 kV真空断路安全状态评估表明,该模型简单、直观、实用性强。
展开更多
关键词
真空断路器
状态评估
雷达图法
完好度
层次分析法
熵值
原文传递
适用于高速检索的完美Hash函数
被引量:
3
17
作者
王兴
鲍志伟
《计算机系统应用》
2016年第2期250-256,共7页
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题....
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景.
展开更多
关键词
硬件Hash表
完美Hash函数
高速搜索
最小完美Hash表
在线阅读
下载PDF
职称材料
基-次亚紧空间
被引量:
3
18
作者
蔡奇嵘
《兰州理工大学学报》
CAS
北大核心
2012年第6期149-150,共2页
引入基-次亚紧空间的概念,并且获得以下结果:若X为基-次亚紧的,Y为X的闭子集,ω(X)=ω(Y),则Y为基-次亚紧的;基-次亚紧空间在完全映射下的逆像仍为基-次亚紧空间;若X为基-次亚紧空间,f:X→Y为即开又闭有限到一的映射,则Y为基-次亚紧空间.
关键词
基
基-次亚紧
点有限
加细
完全映射
在线阅读
下载PDF
职称材料
基-序列中紧空间的若干性质
19
作者
王荣欣
王尚志
牟磊
《四川师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2012年第5期599-604,共6页
推广文献(Top Appl,2003,128(2/3):145-156.)引入的基-仿紧空间的概念,引入基序列中紧空间:空间X称为基-序列中紧空间,如果X有一个基B,满足|B|=w(X),且对X的任意开覆盖U,都存在B'■B,B'是U的收敛序列有限的开加细.它是基-仿紧...
推广文献(Top Appl,2003,128(2/3):145-156.)引入的基-仿紧空间的概念,引入基序列中紧空间:空间X称为基-序列中紧空间,如果X有一个基B,满足|B|=w(X),且对X的任意开覆盖U,都存在B'■B,B'是U的收敛序列有限的开加细.它是基-仿紧性和序列中紧性的推广.通过构造空间X的基的收敛序列有限的开加细,主要研究了基-序列中紧空间的性质,证明了:1)基-序列中紧空间与其他基覆盖性质间的蕴含关系;2)在完备映射下基-序列中紧性是逆保持的;3)基-序列中紧空间的乘积性质等.所得结果不仅推广了基-仿紧空间的性质,在理论上也完善了拓扑空间的基-覆盖性质.
展开更多
关键词
基-序列中紧
基-正规
完备映射
乘积
在线阅读
下载PDF
职称材料
位置服务中基于二分图的身份推理攻击算法
被引量:
1
20
作者
王玲玲
刘国柱
马春光
《计算机工程与应用》
CSCD
北大核心
2016年第9期67-70,共4页
针对位置服务中的身份隐私泄露问题,提出了一种基于二分图的身份推理攻击算法。其基本思想是构建移动用户真实身份和假名间的有权二分图,运用Kuhn-Munkres算法找到其最佳完美匹配,确定用户的真实身份完成攻击。通过实验验证了该算法的...
针对位置服务中的身份隐私泄露问题,提出了一种基于二分图的身份推理攻击算法。其基本思想是构建移动用户真实身份和假名间的有权二分图,运用Kuhn-Munkres算法找到其最佳完美匹配,确定用户的真实身份完成攻击。通过实验验证了该算法的有效性,并分析了隐私保护机制、位置服务隐私泄露率和假名生存期等因素对算法的影响。
展开更多
关键词
位置服务
隐私泄露
二分图
完美匹配
在线阅读
下载PDF
职称材料
题名
地理空间数字底座的建设及其在工程测量中的应用研究
1
作者
王文峰
机构
上海市测绘院
自然资源部超大城市自然资源时空大数据分析应用重点实验室
出处
《测绘通报》
北大核心
2025年第S1期64-68,共5页
文摘
地理空间数字底座是城市信息化建设的重要内容,人工智能和大数据等先进技术在城市管理、交通物流和公共安全等领域有着广阔的应用前景。地理空间数字底座的建设对地理空间数据的要求较高,本文基于倾斜摄影、激光扫描等智能化全息测绘技术实现了全空间地理信息要素的采集,阐述了全要素地形数据、实景三维模型和高精度DEM等新型测绘成果制作的工艺流程,为地理空间数字底座的建设提供了所需的多源数据成果。基于地理空间数字底座相比与传统测量的技术优势,阐述了其在工程测量中的应用前景,为相关工程测量项目的实施提供新的技术思路。
关键词
地理空间数字底座
全息测绘
多源数据
工程测量
Keywords
geospatial digital
base
perfect
-information surveying and mapping
multi-source data
engineering survey
分类号
P208 [天文地球—地图制图学与地理信息工程]
原文传递
题名
数据犯罪治理的权利逻辑及其展开
2
作者
孙道萃
机构
中国政法大学刑事司法学院
中国刑法学研究会
出处
《人权研究》
2025年第3期64-78,共15页
基金
最高人民法院2024年度司法研究重大课题“‘网络水军’违法犯罪类型及法律适用问题研究”(项目号:GFZDKT2024C01-1)
中国政法大学2025年科研创新年度规划项目“‘重罪、轻罪与微罪’开放式轻罪体系与中国刑法整体结构优化研究”(项目号:25KYGH006)
中国政法大学“青年拔尖人才”项目资助(项目号:2023-2025)。
文摘
《数据安全法》强调安全与发展并重的立场,但对数据权利属性的规定仍显不充分,司法上的回应也不足。我国《刑法》中涉数据犯罪规定严重滞后于数据犯罪的新态势与治理供需,数据犯罪在应然上需要保护的权利内容也缺乏相应的适配制度与规定,因此,应当重申数据犯罪治理的权利逻辑并明确其存立范围。当前,在安全与发展需协同的前提下,调配权利逻辑的要素、内部权重分配并建立有效的内省与反制机制是实施重点,有助于动态调和多元的保护价值与权利义务关系。尽管以扩张解释激活刑法规定的司法能力具有一定的可行性,但如何以权利逻辑优化数据犯罪的解释立场和规范限度仍需进一步界定与明确。因此,亟需推进适度积极的数据犯罪立法,以直接填补规范漏洞、增厚权利逻辑的底色并强化权利保护力度。
关键词
数据犯罪
权利逻辑
安全与发展
扩张解释
立法完善
Keywords
data crimes
rights-
base
d logic
security and development
expansive interpretation
legislation
perfect
ion
分类号
D917.6 [政治法律—法学]
在线阅读
下载PDF
职称材料
题名
基-次中紧空间
3
作者
蔡奇嵘
机构
东华理工大学理学院
出处
《兰州理工大学学报》
CAS
北大核心
2024年第6期164-166,共3页
基金
江西省教育厅科技项目(GJJ200703)。
文摘
引入了基-次中紧空间,并讨论了其有关的性质:若X为基-次中紧空间,Y为X的一个闭子集,且ω(X)=ω(Y),则Y仍为基-次中紧空间.若X为基-次中紧空间,X′为X的Fσ集,则X′为相对X是基-次中紧空间.基-次中紧空间在完全映射下的逆映像仍是基-次中紧空间.
关键词
拓扑
基
基-次中紧
完全映射
Keywords
topology
base
base
-submesocompact
perfect
mapping
分类号
O189.11 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
论行政补偿的宪法基础
被引量:
6
4
作者
高景芳
章琴
张红曼
机构
华东政法学院
出处
《西部法学评论》
2003年第1期78-82,共5页
文摘
近代以来,人们的财产权利观念发生了历史性的变化,财产权利绝对的神圣不可侵犯性受到挑战。现代各国都在宪法中明确规定,政府基于社会公益之需,可以对公民财产进行征用或限制,但是须以公平补偿为前提。行政补偿制度的价值在于,它既充分体现了其对公民权利的保障功能,也充分体现了其对公共利益与个体利益的协调功能。我国现行宪法只有征用条款,却缺少补偿条款,应予完善。
关键词
行政补偿
宪法基础
宪法条款的完善
Keywords
Administrative compensation
Constitution
base
perfect
ion of Constitution articles
分类号
D911 [政治法律—宪法学与行政法学]
在线阅读
下载PDF
职称材料
题名
基于等价输入干扰方法的结构主动控制及仿真
被引量:
3
5
作者
方明星
吴敏
佘锦华
机构
中南大学信息科学与工程学院
安徽师范大学物理与电子信息学院
东京工科大学计算机科学学部
出处
《系统仿真学报》
CAS
CSCD
北大核心
2009年第22期7320-7324,7329,共6页
基金
国家自然科学基金(60974045)
文摘
研究了基于等价输入干扰方法设计建筑结构抗震主动控制器。该控制器推测一个加于控制输入频道的等价振动信号,并直接将其与控制输入进行叠加,保证了能够有效抑制地震引起的建筑结构振动。在基于等价输入干扰的控制器中,运用分离定理将控制器分成两部分进行单独设计,其中的观测器和低通滤波器部分运用完全调节方法设计。通过对一幢受地震影响的三层建筑进行数值仿真,验证了该方法用于建筑结构抗震的有效性。
关键词
主动控制
等价输入干扰
分离定理
完全调节
位移抗震设计
Keywords
active control
equivalent input disturbance
separation theorem
perfect
regulation
displacement
base
d design
分类号
TP13 [自动化与计算机技术—控制理论与控制工程]
TP271 [自动化与计算机技术—检测技术与自动化装置]
原文传递
题名
一种完全重构双正交小波基的构造方法
被引量:
6
6
作者
朱铁稳
陈少强
李琦
苗前军
机构
北京大学遥感与GIS研究所
黑龙江省测绘局
出处
《电子与信息学报》
EI
CSCD
北大核心
2005年第6期900-904,共5页
基金
国家863计划(2002AA134030)中国博士后科学基金(2003034071)资助课题
文摘
在有关小波的各种应用中,合适小波基的选取是一个极为重要和棘手的问题。该文利用传递函数(或滤波器)的方法建立了一种完全重构双正交小波基的构造通用方法,利用该文提供的结论,只需要适当选择系数aij(ω), 就可以构造出满足特定需要性质的重构小波基。因此,该文的结论对于促进小波的应用具有十分重要的理论意义和实际意义。
关键词
多分辨分析
正交小波基
传递函数
完全重构
Keywords
Multiresolution analysis, Orthogonal wavelet
base
s, Transmission function,
perfect
reconstruction
分类号
TN911.6 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
v=6·2^s+1时广义斯坦纳系GS(2,4,v,2)的存在性
被引量:
1
7
作者
吴佃华
机构
广西师范大学数学系
出处
《广西师范大学学报(自然科学版)》
CAS
2001年第3期33-36,共4页
文摘
证明了除两个例外值 s∈ {1 ,5 }外 ,存在广义斯坦纳系 GS(2 ,4 ,v,2 ) ,其中 v=6· 2
关键词
广义斯坦纳系
常重量码
完备基
双完备基
Keywords
generalized Steiner systems
constant weight codes
perf ect
base
two
perfect base
分类号
O157.2 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
构建无证书的两方认证密钥协商协议
被引量:
5
8
作者
侯孟波
徐秋亮
蒋瀚
机构
山东大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第8期1-4,28,共5页
基金
国家自然科学基金Grant No.60873232
山东省自然科学基金Grant No.Y2007G37~~
文摘
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。
关键词
认证密钥协商
无证书加密
完美前向安全
私钥生成中心(PKG)前向安全
密钥托管
Keywords
authenticated key agreement
certificateless-
base
d encryption
perfect
forward secrecy
Private Key Generator (PKG) forward secrecy
key escrow
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于身份的认证密钥协商协议的安全分析与改进
被引量:
23
9
作者
汪小芬
陈原
肖国镇
机构
西安电子科技大学综合业务网国家重点实验室
电子科技大学计算机学院
出处
《通信学报》
EI
CSCD
北大核心
2008年第12期16-21,共6页
基金
国家自然科学基金资助项目(60473028,60603010)
陕西省自然科学基金资助项目(2006F19)~~
文摘
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。
关键词
基于身份的认证密钥协商
完善前向安全性
PKG前向安全性
标准模型
Keywords
ID-
base
d authenticated key agreement
perfect
forward secrecy
PKG-forward secrecy
standard model
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
显示问题式教材编纂法构想
被引量:
21
10
作者
杨英法
机构
河北工程大学社会科学部
出处
《河北工程大学学报(社会科学版)》
2009年第4期72-75,共4页
基金
河北工程大学教研课题一般项目(编号:2008026)
文摘
传统的教材编纂法属于"显示完美式教材编纂法",力求显示教材已将相应领域的问题都圆满解决,对于其中存在的问题不有意加以显示,甚至有意加以掩藏,故无法激发学生的创新意识、创新能力,甚或对创新有抑制作用。应采用"显示问题式教材编纂法",力求将相应领域存在的各种问题显示出来,使学生产生创新的意念,明了创新的着力点,从而有力地促进学生创新能力的提高。
关键词
教材编纂法
显示完美式教材编纂法
显示问题式教材编纂法
Keywords
teach material compilation method
perfect
show method
question-
base
d method
分类号
D634 [政治法律—中外政治制度]
在线阅读
下载PDF
职称材料
题名
完备基PB(v)的积构造
11
作者
蒋晓云
冉育红
黄燕玲
机构
桂林师范高等专科学校数学与计算机科学系
广西师范大学数学与计算机科学学院
广西大学数学与信息科学学院
出处
《广西大学学报(自然科学版)》
CAS
CSCD
2006年第4期288-291,共4页
基金
广西自然科学基金(桂科青0339021)
广西教育厅科学基金
文摘
E tz ion提出了一个猜想,即对于正整数v≡1(m od 6),存在完备基P B(v).本文给出了完备基P B(v)的一个积构造.利用该构造和已知P B(v)的存在结果,部分回答了E tz ion的猜想.
关键词
完备基
广义斯坦纳系
光正交码
Keywords
perfect base
generalized Steiner systemst optical orthogonal codes
分类号
O157.2 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
人文教之证成及其意义——兼论牟宗三的儒教说
被引量:
1
12
作者
颜炳罡
机构
山东大学哲学与社会发展学院
出处
《烟台大学学报(哲学社会科学版)》
北大核心
2005年第2期137-141,共5页
文摘
牟宗三在20世纪50年代通过创设人文友会,力图以社团代教会的方式,重振儒家的人文教,延续华族的文化慧命,抗拒中国的基督教化。他对儒教何以是宗教的论证对于今天处理这一问题依然有着启发意义,以圆融的宗教形态与隔离的宗教形态对儒教与基督教做出的判别也令人深思。他的人文教运动绕过梁漱溟、熊十力,直追康有为、谭嗣同,实质上是对近代以来人文教发展的新综合。
关键词
人文教
圆融
隔离
立本
Keywords
Humanistic religion
perfect
ion
isolation
founding a
base
of nation
分类号
B261 [哲学宗教—中国哲学]
K203 [历史地理—中国史]
在线阅读
下载PDF
职称材料
题名
基于完备循环差集的QC-LDPC码的确定性构造
被引量:
2
13
作者
黄胜
宋静
袁建国
机构
重庆邮电大学光通信及网络重点实验室
出处
《半导体光电》
北大核心
2017年第6期844-848,共5页
基金
国家自然科学基金项目(61371096
61571072)
重庆市基础与前沿研究计划项目(cstc2015jcyjA40015)
文摘
针对准循环低密度奇偶校验(Quasi-Cyclic Low-Density Parity Check,QC-LDPC)码中存在编码复杂度高且码率码长选择不灵活等问题,基于完备循环差集(Perfect Cyclic Difference Sets,PCDS)提出了一种确定性的构造方法。基矩阵(Base Matrix,BM)中的移位次数可由完备循环差集经过简单的加减运算获得,特殊结构的基矩阵和完备循环差集结合,节省了存储空间,降低了硬件实现的复杂度,其围长至少为6,且码长码率可灵活选择。仿真结果表明:在加性高斯白噪声(Additive White Gauss Noise,AWGN)信道下采用和积算法(Sum-Product Algorithm,SPA)迭代译码,码率为0.5、误码率为10^(-6)时,构造的基于完备循环差集的非规则PCDS-QCLDPC(2680,1340)码比基于PEG-QC-LDPC(2680,1340)码和掩模的离散数组AD-MASK-QCLDPC(2680,1340)码的净编码增益(Net Coding Gain,NCG)分别提高了0.13和0.32dB。
关键词
准循环低密度校验码
完备循环差集
基矩阵
净编码增益
Keywords
quasi-cyclic low-density parity-check(QC-LDPC) code
perfect
cyclic differencesets
base
matrix
net coding gain(NCG)
分类号
TN911.22 [电子电信—通信与信息系统]
原文传递
题名
构造3n阶完美幻方的五步法
被引量:
4
14
作者
詹森
王辉丰
机构
广东技术师范学院计算机科学系
海南师范大学数学与统计学院
出处
《海南师范大学学报(自然科学版)》
CAS
2014年第1期18-22,共5页
文摘
给出构造3n(n=2m+1,m为m≠3t+1,t=0,1,2,…为自然数)阶完美幻方的新方法及其证明.这个方法可得到(n!)3个不同的3n阶完美幻方(包括对称完美幻方).
关键词
完美幻方
对称完美幻方
余函数
基方阵
转置方阵
Keywords
perfect
magic square
symmetry
perfect
magic square
residual function
base
matrix
Transpose matrix
分类号
O157.6 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
理想状态下立体象对象基线的变化规律
被引量:
1
15
作者
刘学录
机构
甘肃农业大学农业应用化学系
出处
《甘肃农业大学学报》
CAS
CSCD
1997年第1期32-34,共3页
文摘
在航片水平、地形平坦的理想状态下,立体象对左右邻片的象基线是相等的;其长度与立体象对的航向重叠度、航高成反比,与航摄仪的焦距成正比.
关键词
立体象对
象基线
航向重叠度
航摄仪焦距
Keywords
perfect
stereopair
image
base
line
stereoscopic overlap
height of the aerial camera
focus of the aerialcamera
分类号
P231.1 [天文地球—摄影测量与遥感]
在线阅读
下载PDF
职称材料
题名
中压真空断路器状态的雷达图法评估模型
被引量:
22
16
作者
李海英
冯冬
宋建成
机构
上海理工大学电气工程系
太原理工大学电气与动力工程学院
出处
《电网技术》
EI
CSCD
北大核心
2013年第7期2053-2059,共7页
基金
国家自然科学基金项目(51207092)
上海市教育委员会科研创新项目(12YZ099)~~
文摘
电力设备健康状态的全面在线评估是平衡经济性和可靠性的最佳策略。建立中压真空断路器的评估模型:通过分析断路器各主要组成部分的故障特征,构建健康性能评估指标集;定义完好度概念,进行指标的归一化处理;剖析指标的耦合关系,采用层次分析法确定指标权重;引入熵值法,量化指标劣化的非同步性;建立一种基于雷达图法的图形化状态评估方法,并在定量计算中引入参考样本和指标不平衡值,特别是参考样本区间的设计纳入指标的劣化速度特征,确保了劣化预警的充裕性和及时性。10 kV真空断路安全状态评估表明,该模型简单、直观、实用性强。
关键词
真空断路器
状态评估
雷达图法
完好度
层次分析法
熵值
Keywords
vacuum circuit breaker
condition-
base
d assessment
radar chart method
perfect
ion degree
analytic hierarchy process
entropy
分类号
TM561 [电气工程—电器]
TM643 [电气工程—电力系统及自动化]
原文传递
题名
适用于高速检索的完美Hash函数
被引量:
3
17
作者
王兴
鲍志伟
机构
浙江广厦建设职业技术学院信息与工程控制学院
香港城市大学电子工程系
出处
《计算机系统应用》
2016年第2期250-256,共7页
基金
香港研究资助局项目(City U 119809)
浙江广厦建设职业技术学院重点项目(2015005)
文摘
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景.
关键词
硬件Hash表
完美Hash函数
高速搜索
最小完美Hash表
Keywords
hardware-
base
d hash table
perfect
hash function
high-speed searching
minimal
perfect
hash table
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基-次亚紧空间
被引量:
3
18
作者
蔡奇嵘
机构
东华理工大学理学院
出处
《兰州理工大学学报》
CAS
北大核心
2012年第6期149-150,共2页
文摘
引入基-次亚紧空间的概念,并且获得以下结果:若X为基-次亚紧的,Y为X的闭子集,ω(X)=ω(Y),则Y为基-次亚紧的;基-次亚紧空间在完全映射下的逆像仍为基-次亚紧空间;若X为基-次亚紧空间,f:X→Y为即开又闭有限到一的映射,则Y为基-次亚紧空间.
关键词
基
基-次亚紧
点有限
加细
完全映射
Keywords
base
base
-submetacompact
point-finite
refinement
perfect
mapping
分类号
O189.11 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
基-序列中紧空间的若干性质
19
作者
王荣欣
王尚志
牟磊
机构
河北科技大学理学院
首都师范大学数学科学学院
出处
《四川师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2012年第5期599-604,共6页
基金
国家自然科学基金(10901045
11201112)
河北省自然科学基金(A2010000828)资助项目
文摘
推广文献(Top Appl,2003,128(2/3):145-156.)引入的基-仿紧空间的概念,引入基序列中紧空间:空间X称为基-序列中紧空间,如果X有一个基B,满足|B|=w(X),且对X的任意开覆盖U,都存在B'■B,B'是U的收敛序列有限的开加细.它是基-仿紧性和序列中紧性的推广.通过构造空间X的基的收敛序列有限的开加细,主要研究了基-序列中紧空间的性质,证明了:1)基-序列中紧空间与其他基覆盖性质间的蕴含关系;2)在完备映射下基-序列中紧性是逆保持的;3)基-序列中紧空间的乘积性质等.所得结果不仅推广了基-仿紧空间的性质,在理论上也完善了拓扑空间的基-覆盖性质.
关键词
基-序列中紧
基-正规
完备映射
乘积
Keywords
base
-sequentially mesocompact
base
-normal
perfect
mapping
product
分类号
O189.1 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
位置服务中基于二分图的身份推理攻击算法
被引量:
1
20
作者
王玲玲
刘国柱
马春光
机构
青岛科技大学信息科学技术学院
哈尔滨工程大学计算机科学与技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2016年第9期67-70,共4页
基金
国家自然科学基金(No.61472097
No.61170241)
山东省高等学校优秀骨干教师国内访问学者项目经费资助
文摘
针对位置服务中的身份隐私泄露问题,提出了一种基于二分图的身份推理攻击算法。其基本思想是构建移动用户真实身份和假名间的有权二分图,运用Kuhn-Munkres算法找到其最佳完美匹配,确定用户的真实身份完成攻击。通过实验验证了该算法的有效性,并分析了隐私保护机制、位置服务隐私泄露率和假名生存期等因素对算法的影响。
关键词
位置服务
隐私泄露
二分图
完美匹配
Keywords
location-
base
d services
privacy exposure
bipartite graph
perfect
match
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
地理空间数字底座的建设及其在工程测量中的应用研究
王文峰
《测绘通报》
北大核心
2025
0
原文传递
2
数据犯罪治理的权利逻辑及其展开
孙道萃
《人权研究》
2025
0
在线阅读
下载PDF
职称材料
3
基-次中紧空间
蔡奇嵘
《兰州理工大学学报》
CAS
北大核心
2024
0
在线阅读
下载PDF
职称材料
4
论行政补偿的宪法基础
高景芳
章琴
张红曼
《西部法学评论》
2003
6
在线阅读
下载PDF
职称材料
5
基于等价输入干扰方法的结构主动控制及仿真
方明星
吴敏
佘锦华
《系统仿真学报》
CAS
CSCD
北大核心
2009
3
原文传递
6
一种完全重构双正交小波基的构造方法
朱铁稳
陈少强
李琦
苗前军
《电子与信息学报》
EI
CSCD
北大核心
2005
6
在线阅读
下载PDF
职称材料
7
v=6·2^s+1时广义斯坦纳系GS(2,4,v,2)的存在性
吴佃华
《广西师范大学学报(自然科学版)》
CAS
2001
1
在线阅读
下载PDF
职称材料
8
构建无证书的两方认证密钥协商协议
侯孟波
徐秋亮
蒋瀚
《计算机工程与应用》
CSCD
北大核心
2010
5
在线阅读
下载PDF
职称材料
9
基于身份的认证密钥协商协议的安全分析与改进
汪小芬
陈原
肖国镇
《通信学报》
EI
CSCD
北大核心
2008
23
在线阅读
下载PDF
职称材料
10
显示问题式教材编纂法构想
杨英法
《河北工程大学学报(社会科学版)》
2009
21
在线阅读
下载PDF
职称材料
11
完备基PB(v)的积构造
蒋晓云
冉育红
黄燕玲
《广西大学学报(自然科学版)》
CAS
CSCD
2006
0
在线阅读
下载PDF
职称材料
12
人文教之证成及其意义——兼论牟宗三的儒教说
颜炳罡
《烟台大学学报(哲学社会科学版)》
北大核心
2005
1
在线阅读
下载PDF
职称材料
13
基于完备循环差集的QC-LDPC码的确定性构造
黄胜
宋静
袁建国
《半导体光电》
北大核心
2017
2
原文传递
14
构造3n阶完美幻方的五步法
詹森
王辉丰
《海南师范大学学报(自然科学版)》
CAS
2014
4
在线阅读
下载PDF
职称材料
15
理想状态下立体象对象基线的变化规律
刘学录
《甘肃农业大学学报》
CAS
CSCD
1997
1
在线阅读
下载PDF
职称材料
16
中压真空断路器状态的雷达图法评估模型
李海英
冯冬
宋建成
《电网技术》
EI
CSCD
北大核心
2013
22
原文传递
17
适用于高速检索的完美Hash函数
王兴
鲍志伟
《计算机系统应用》
2016
3
在线阅读
下载PDF
职称材料
18
基-次亚紧空间
蔡奇嵘
《兰州理工大学学报》
CAS
北大核心
2012
3
在线阅读
下载PDF
职称材料
19
基-序列中紧空间的若干性质
王荣欣
王尚志
牟磊
《四川师范大学学报(自然科学版)》
CAS
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
20
位置服务中基于二分图的身份推理攻击算法
王玲玲
刘国柱
马春光
《计算机工程与应用》
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部