期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
地理空间数字底座的建设及其在工程测量中的应用研究
1
作者 王文峰 《测绘通报》 北大核心 2025年第S1期64-68,共5页
地理空间数字底座是城市信息化建设的重要内容,人工智能和大数据等先进技术在城市管理、交通物流和公共安全等领域有着广阔的应用前景。地理空间数字底座的建设对地理空间数据的要求较高,本文基于倾斜摄影、激光扫描等智能化全息测绘技... 地理空间数字底座是城市信息化建设的重要内容,人工智能和大数据等先进技术在城市管理、交通物流和公共安全等领域有着广阔的应用前景。地理空间数字底座的建设对地理空间数据的要求较高,本文基于倾斜摄影、激光扫描等智能化全息测绘技术实现了全空间地理信息要素的采集,阐述了全要素地形数据、实景三维模型和高精度DEM等新型测绘成果制作的工艺流程,为地理空间数字底座的建设提供了所需的多源数据成果。基于地理空间数字底座相比与传统测量的技术优势,阐述了其在工程测量中的应用前景,为相关工程测量项目的实施提供新的技术思路。 展开更多
关键词 地理空间数字底座 全息测绘 多源数据 工程测量
原文传递
数据犯罪治理的权利逻辑及其展开
2
作者 孙道萃 《人权研究》 2025年第3期64-78,共15页
《数据安全法》强调安全与发展并重的立场,但对数据权利属性的规定仍显不充分,司法上的回应也不足。我国《刑法》中涉数据犯罪规定严重滞后于数据犯罪的新态势与治理供需,数据犯罪在应然上需要保护的权利内容也缺乏相应的适配制度与规定... 《数据安全法》强调安全与发展并重的立场,但对数据权利属性的规定仍显不充分,司法上的回应也不足。我国《刑法》中涉数据犯罪规定严重滞后于数据犯罪的新态势与治理供需,数据犯罪在应然上需要保护的权利内容也缺乏相应的适配制度与规定,因此,应当重申数据犯罪治理的权利逻辑并明确其存立范围。当前,在安全与发展需协同的前提下,调配权利逻辑的要素、内部权重分配并建立有效的内省与反制机制是实施重点,有助于动态调和多元的保护价值与权利义务关系。尽管以扩张解释激活刑法规定的司法能力具有一定的可行性,但如何以权利逻辑优化数据犯罪的解释立场和规范限度仍需进一步界定与明确。因此,亟需推进适度积极的数据犯罪立法,以直接填补规范漏洞、增厚权利逻辑的底色并强化权利保护力度。 展开更多
关键词 数据犯罪 权利逻辑 安全与发展 扩张解释 立法完善
在线阅读 下载PDF
基-次中紧空间
3
作者 蔡奇嵘 《兰州理工大学学报》 CAS 北大核心 2024年第6期164-166,共3页
引入了基-次中紧空间,并讨论了其有关的性质:若X为基-次中紧空间,Y为X的一个闭子集,且ω(X)=ω(Y),则Y仍为基-次中紧空间.若X为基-次中紧空间,X′为X的Fσ集,则X′为相对X是基-次中紧空间.基-次中紧空间在完全映射下的逆映像仍是基-次... 引入了基-次中紧空间,并讨论了其有关的性质:若X为基-次中紧空间,Y为X的一个闭子集,且ω(X)=ω(Y),则Y仍为基-次中紧空间.若X为基-次中紧空间,X′为X的Fσ集,则X′为相对X是基-次中紧空间.基-次中紧空间在完全映射下的逆映像仍是基-次中紧空间. 展开更多
关键词 拓扑 基-次中紧 完全映射
在线阅读 下载PDF
论行政补偿的宪法基础 被引量:6
4
作者 高景芳 章琴 张红曼 《西部法学评论》 2003年第1期78-82,共5页
近代以来,人们的财产权利观念发生了历史性的变化,财产权利绝对的神圣不可侵犯性受到挑战。现代各国都在宪法中明确规定,政府基于社会公益之需,可以对公民财产进行征用或限制,但是须以公平补偿为前提。行政补偿制度的价值在于,它既充分... 近代以来,人们的财产权利观念发生了历史性的变化,财产权利绝对的神圣不可侵犯性受到挑战。现代各国都在宪法中明确规定,政府基于社会公益之需,可以对公民财产进行征用或限制,但是须以公平补偿为前提。行政补偿制度的价值在于,它既充分体现了其对公民权利的保障功能,也充分体现了其对公共利益与个体利益的协调功能。我国现行宪法只有征用条款,却缺少补偿条款,应予完善。 展开更多
关键词 行政补偿 宪法基础 宪法条款的完善
在线阅读 下载PDF
基于等价输入干扰方法的结构主动控制及仿真 被引量:3
5
作者 方明星 吴敏 佘锦华 《系统仿真学报》 CAS CSCD 北大核心 2009年第22期7320-7324,7329,共6页
研究了基于等价输入干扰方法设计建筑结构抗震主动控制器。该控制器推测一个加于控制输入频道的等价振动信号,并直接将其与控制输入进行叠加,保证了能够有效抑制地震引起的建筑结构振动。在基于等价输入干扰的控制器中,运用分离定理将... 研究了基于等价输入干扰方法设计建筑结构抗震主动控制器。该控制器推测一个加于控制输入频道的等价振动信号,并直接将其与控制输入进行叠加,保证了能够有效抑制地震引起的建筑结构振动。在基于等价输入干扰的控制器中,运用分离定理将控制器分成两部分进行单独设计,其中的观测器和低通滤波器部分运用完全调节方法设计。通过对一幢受地震影响的三层建筑进行数值仿真,验证了该方法用于建筑结构抗震的有效性。 展开更多
关键词 主动控制 等价输入干扰 分离定理 完全调节 位移抗震设计
原文传递
一种完全重构双正交小波基的构造方法 被引量:6
6
作者 朱铁稳 陈少强 +1 位作者 李琦 苗前军 《电子与信息学报》 EI CSCD 北大核心 2005年第6期900-904,共5页
在有关小波的各种应用中,合适小波基的选取是一个极为重要和棘手的问题。该文利用传递函数(或滤波器)的方法建立了一种完全重构双正交小波基的构造通用方法,利用该文提供的结论,只需要适当选择系数aij(ω), 就可以构造出满足特定需要性... 在有关小波的各种应用中,合适小波基的选取是一个极为重要和棘手的问题。该文利用传递函数(或滤波器)的方法建立了一种完全重构双正交小波基的构造通用方法,利用该文提供的结论,只需要适当选择系数aij(ω), 就可以构造出满足特定需要性质的重构小波基。因此,该文的结论对于促进小波的应用具有十分重要的理论意义和实际意义。 展开更多
关键词 多分辨分析 正交小波基 传递函数 完全重构
在线阅读 下载PDF
v=6·2^s+1时广义斯坦纳系GS(2,4,v,2)的存在性 被引量:1
7
作者 吴佃华 《广西师范大学学报(自然科学版)》 CAS 2001年第3期33-36,共4页
证明了除两个例外值 s∈ {1 ,5 }外 ,存在广义斯坦纳系 GS(2 ,4 ,v,2 ) ,其中 v=6· 2
关键词 广义斯坦纳系 常重量码 完备基 双完备基
在线阅读 下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
8
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证密钥协商 无证书加密 完美前向安全 私钥生成中心(PKG)前向安全 密钥托管
在线阅读 下载PDF
基于身份的认证密钥协商协议的安全分析与改进 被引量:23
9
作者 汪小芬 陈原 肖国镇 《通信学报》 EI CSCD 北大核心 2008年第12期16-21,共6页
对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个... 对基于身份的标准模型下可证明安全的认证密钥协商协议进行安全性分析,发现恶意的密钥生成中心(PKG,private key generator)能计算出所有的会话密钥,即它在无会话密钥托管模式下不满足PKG前向安全性。因此,为满足无托管的要求,提出一个改进的基于身份的认证密钥协商协议,并在标准模型下证明其为安全的认证密钥协商协议。结果表明,改进后协议满足完善前向安全性和PKG前向安全性。 展开更多
关键词 基于身份的认证密钥协商 完善前向安全性 PKG前向安全性 标准模型
在线阅读 下载PDF
显示问题式教材编纂法构想 被引量:21
10
作者 杨英法 《河北工程大学学报(社会科学版)》 2009年第4期72-75,共4页
传统的教材编纂法属于"显示完美式教材编纂法",力求显示教材已将相应领域的问题都圆满解决,对于其中存在的问题不有意加以显示,甚至有意加以掩藏,故无法激发学生的创新意识、创新能力,甚或对创新有抑制作用。应采用"显... 传统的教材编纂法属于"显示完美式教材编纂法",力求显示教材已将相应领域的问题都圆满解决,对于其中存在的问题不有意加以显示,甚至有意加以掩藏,故无法激发学生的创新意识、创新能力,甚或对创新有抑制作用。应采用"显示问题式教材编纂法",力求将相应领域存在的各种问题显示出来,使学生产生创新的意念,明了创新的着力点,从而有力地促进学生创新能力的提高。 展开更多
关键词 教材编纂法 显示完美式教材编纂法 显示问题式教材编纂法
在线阅读 下载PDF
完备基PB(v)的积构造
11
作者 蒋晓云 冉育红 黄燕玲 《广西大学学报(自然科学版)》 CAS CSCD 2006年第4期288-291,共4页
E tz ion提出了一个猜想,即对于正整数v≡1(m od 6),存在完备基P B(v).本文给出了完备基P B(v)的一个积构造.利用该构造和已知P B(v)的存在结果,部分回答了E tz ion的猜想.
关键词 完备基 广义斯坦纳系 光正交码
在线阅读 下载PDF
人文教之证成及其意义——兼论牟宗三的儒教说 被引量:1
12
作者 颜炳罡 《烟台大学学报(哲学社会科学版)》 北大核心 2005年第2期137-141,共5页
牟宗三在20世纪50年代通过创设人文友会,力图以社团代教会的方式,重振儒家的人文教,延续华族的文化慧命,抗拒中国的基督教化。他对儒教何以是宗教的论证对于今天处理这一问题依然有着启发意义,以圆融的宗教形态与隔离的宗教形态对儒教... 牟宗三在20世纪50年代通过创设人文友会,力图以社团代教会的方式,重振儒家的人文教,延续华族的文化慧命,抗拒中国的基督教化。他对儒教何以是宗教的论证对于今天处理这一问题依然有着启发意义,以圆融的宗教形态与隔离的宗教形态对儒教与基督教做出的判别也令人深思。他的人文教运动绕过梁漱溟、熊十力,直追康有为、谭嗣同,实质上是对近代以来人文教发展的新综合。 展开更多
关键词 人文教 圆融 隔离 立本
在线阅读 下载PDF
基于完备循环差集的QC-LDPC码的确定性构造 被引量:2
13
作者 黄胜 宋静 袁建国 《半导体光电》 北大核心 2017年第6期844-848,共5页
针对准循环低密度奇偶校验(Quasi-Cyclic Low-Density Parity Check,QC-LDPC)码中存在编码复杂度高且码率码长选择不灵活等问题,基于完备循环差集(Perfect Cyclic Difference Sets,PCDS)提出了一种确定性的构造方法。基矩阵(Base Matrix... 针对准循环低密度奇偶校验(Quasi-Cyclic Low-Density Parity Check,QC-LDPC)码中存在编码复杂度高且码率码长选择不灵活等问题,基于完备循环差集(Perfect Cyclic Difference Sets,PCDS)提出了一种确定性的构造方法。基矩阵(Base Matrix,BM)中的移位次数可由完备循环差集经过简单的加减运算获得,特殊结构的基矩阵和完备循环差集结合,节省了存储空间,降低了硬件实现的复杂度,其围长至少为6,且码长码率可灵活选择。仿真结果表明:在加性高斯白噪声(Additive White Gauss Noise,AWGN)信道下采用和积算法(Sum-Product Algorithm,SPA)迭代译码,码率为0.5、误码率为10^(-6)时,构造的基于完备循环差集的非规则PCDS-QCLDPC(2680,1340)码比基于PEG-QC-LDPC(2680,1340)码和掩模的离散数组AD-MASK-QCLDPC(2680,1340)码的净编码增益(Net Coding Gain,NCG)分别提高了0.13和0.32dB。 展开更多
关键词 准循环低密度校验码 完备循环差集 基矩阵 净编码增益
原文传递
构造3n阶完美幻方的五步法 被引量:4
14
作者 詹森 王辉丰 《海南师范大学学报(自然科学版)》 CAS 2014年第1期18-22,共5页
给出构造3n(n=2m+1,m为m≠3t+1,t=0,1,2,…为自然数)阶完美幻方的新方法及其证明.这个方法可得到(n!)3个不同的3n阶完美幻方(包括对称完美幻方).
关键词 完美幻方 对称完美幻方 余函数 基方阵 转置方阵
在线阅读 下载PDF
理想状态下立体象对象基线的变化规律 被引量:1
15
作者 刘学录 《甘肃农业大学学报》 CAS CSCD 1997年第1期32-34,共3页
在航片水平、地形平坦的理想状态下,立体象对左右邻片的象基线是相等的;其长度与立体象对的航向重叠度、航高成反比,与航摄仪的焦距成正比.
关键词 立体象对 象基线 航向重叠度 航摄仪焦距
在线阅读 下载PDF
中压真空断路器状态的雷达图法评估模型 被引量:22
16
作者 李海英 冯冬 宋建成 《电网技术》 EI CSCD 北大核心 2013年第7期2053-2059,共7页
电力设备健康状态的全面在线评估是平衡经济性和可靠性的最佳策略。建立中压真空断路器的评估模型:通过分析断路器各主要组成部分的故障特征,构建健康性能评估指标集;定义完好度概念,进行指标的归一化处理;剖析指标的耦合关系,采用层次... 电力设备健康状态的全面在线评估是平衡经济性和可靠性的最佳策略。建立中压真空断路器的评估模型:通过分析断路器各主要组成部分的故障特征,构建健康性能评估指标集;定义完好度概念,进行指标的归一化处理;剖析指标的耦合关系,采用层次分析法确定指标权重;引入熵值法,量化指标劣化的非同步性;建立一种基于雷达图法的图形化状态评估方法,并在定量计算中引入参考样本和指标不平衡值,特别是参考样本区间的设计纳入指标的劣化速度特征,确保了劣化预警的充裕性和及时性。10 kV真空断路安全状态评估表明,该模型简单、直观、实用性强。 展开更多
关键词 真空断路器 状态评估 雷达图法 完好度 层次分析法 熵值
原文传递
适用于高速检索的完美Hash函数 被引量:3
17
作者 王兴 鲍志伟 《计算机系统应用》 2016年第2期250-256,共7页
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.... 软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景. 展开更多
关键词 硬件Hash表 完美Hash函数 高速搜索 最小完美Hash表
在线阅读 下载PDF
基-次亚紧空间 被引量:3
18
作者 蔡奇嵘 《兰州理工大学学报》 CAS 北大核心 2012年第6期149-150,共2页
引入基-次亚紧空间的概念,并且获得以下结果:若X为基-次亚紧的,Y为X的闭子集,ω(X)=ω(Y),则Y为基-次亚紧的;基-次亚紧空间在完全映射下的逆像仍为基-次亚紧空间;若X为基-次亚紧空间,f:X→Y为即开又闭有限到一的映射,则Y为基-次亚紧空间.
关键词 基-次亚紧 点有限 加细 完全映射
在线阅读 下载PDF
基-序列中紧空间的若干性质
19
作者 王荣欣 王尚志 牟磊 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期599-604,共6页
推广文献(Top Appl,2003,128(2/3):145-156.)引入的基-仿紧空间的概念,引入基序列中紧空间:空间X称为基-序列中紧空间,如果X有一个基B,满足|B|=w(X),且对X的任意开覆盖U,都存在B'■B,B'是U的收敛序列有限的开加细.它是基-仿紧... 推广文献(Top Appl,2003,128(2/3):145-156.)引入的基-仿紧空间的概念,引入基序列中紧空间:空间X称为基-序列中紧空间,如果X有一个基B,满足|B|=w(X),且对X的任意开覆盖U,都存在B'■B,B'是U的收敛序列有限的开加细.它是基-仿紧性和序列中紧性的推广.通过构造空间X的基的收敛序列有限的开加细,主要研究了基-序列中紧空间的性质,证明了:1)基-序列中紧空间与其他基覆盖性质间的蕴含关系;2)在完备映射下基-序列中紧性是逆保持的;3)基-序列中紧空间的乘积性质等.所得结果不仅推广了基-仿紧空间的性质,在理论上也完善了拓扑空间的基-覆盖性质. 展开更多
关键词 基-序列中紧 基-正规 完备映射 乘积
在线阅读 下载PDF
位置服务中基于二分图的身份推理攻击算法 被引量:1
20
作者 王玲玲 刘国柱 马春光 《计算机工程与应用》 CSCD 北大核心 2016年第9期67-70,共4页
针对位置服务中的身份隐私泄露问题,提出了一种基于二分图的身份推理攻击算法。其基本思想是构建移动用户真实身份和假名间的有权二分图,运用Kuhn-Munkres算法找到其最佳完美匹配,确定用户的真实身份完成攻击。通过实验验证了该算法的... 针对位置服务中的身份隐私泄露问题,提出了一种基于二分图的身份推理攻击算法。其基本思想是构建移动用户真实身份和假名间的有权二分图,运用Kuhn-Munkres算法找到其最佳完美匹配,确定用户的真实身份完成攻击。通过实验验证了该算法的有效性,并分析了隐私保护机制、位置服务隐私泄露率和假名生存期等因素对算法的影响。 展开更多
关键词 位置服务 隐私泄露 二分图 完美匹配
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部