高级检索
全部 主题 学科 机构 人物 基金
词表扩展: 自动翻译: 模糊检索:检索设置
共找到 5240 篇符合条件的学位,用时0.117秒 当前为第1页 共262
已选条件:
排序
  全选范围:
1. 数码打样质量控制理论与技术研究 (被引次数:7) 原文获取 
[学位论文]   作者:刘诗德   授予单位:解放军信息工程大学   学位年度:2009   专业名称:地图制图学与地理信息工程   授予学位:博士
以数字化为标志的当今出版印刷技术,已全面从传统的模拟或模数混合工艺向全数字化生产工艺转变,色彩管理与数码打样是全数字化印刷流程的重要组成部分。论文较详尽地阐述了色彩管理与数码打样的基本理论以及质量控制
关键词:色彩管理 数码打样 基本线性化 特性文件 质量控制 色差评价 专色
2. 基于人工标志的激光扫描数据自动拼接技术研究 (被引次数:10) 原文获取 
[学位论文]   作者:王力   授予单位:解放军信息工程大学   学位年度:2010   专业名称:大地测量学与测量工程   授予学位:硕士
拼接是地面三维激光扫描仪数据采集和处理中的关键环节.它决定数据获取时所采取的操作流程,而且影响数据预处理和建模的精度.现有的拼接方法是手动的或是半自动的,拼接效率低下.论文从理论上和实践上进行了深入细
关键词:激光扫描技术 多站拼接 回光强度 阈值分割 扫描线聚类 形状检测 标志匹配 稳健公共点坐标转换
3. GPS用户设备测试系统数据库的建立及评估算法研究 (被引次数:3) 原文获取 
[学位论文]   作者:陈雷   授予单位:解放军信息工程大学   学位年度:2008   专业名称:导航、制导与控制   授予学位:硕士
GPS卫星导航系统能够为用户提供高精度的导航定位及授时服务.我们知道卫星导航系统的功能和作用是通过用户设备得以实现的.因此为了评定GPS用户设备的各项性能指标,建立了GPS用户设备测试系统.本文着重针
关键词:GPS 用户设备 测试系统 数据库 评估算法
4. 秘密共享体制 原文获取 
[学位论文]   作者:刘弦   授予单位:解放军信息工程大学   学位年度:2001   专业名称:密码学   授予学位:博士
本文研究秘密共享体制的构造、实现与信息率.本文证明了基于网络上的通道结构上的秘密共享体制是理想的,并给出了实现网络通道结构上的秘密共享体制的算法;本文还给出了任意图上的秘密共享体制的一种实现算法.本文
关键词:保密通信 密钥 信息安全 秘密共享
5. 布尔函数的线性结构分析与级联构造 (被引次数:2) 原文获取 
[学位论文]   作者:李旭   授予单位:解放军信息工程大学   学位年度:2012   专业名称:密码学   授予学位:硕士
布尔函数在密码系统的设计中有着重要的应用,某些密码系统的安全性从一定程度上取决于布尔函数的密码学性质,如非线性度、代数次数、相关免疫性、扩散性、线性结构、代数免疫性等.然而布尔函数的某些密码学性质是相
关键词:布尔函数 旋转对称 代数次数 线性结构 代数免疫 弹性 Walsh谱 级联构造
6. 突发事件网络舆情分析与威胁估计方法研究 (被引次数:3) 原文获取 
[学位论文]   作者:王铁套   授予单位:解放军信息工程大学   学位年度:2012   专业名称:计算机应用技术   授予学位:硕士
随着计算机的快速发展与互联网的广泛普及,人们通过互联网互动交流,表达对各种社会问题的态度和意见.网络舆情不但是网民在互联网上对社会事件的真实反映,也是社会舆情在互联网上的集中体现.尤其是网络舆情的传播
关键词:突发事件 网络舆情 指标体系 情感倾向性分析 模糊综合评价法 BP神经网络 威胁估计
7. 地面三维激光扫描仪性能测试方法研究 (被引次数:13) 原文获取 
[学位论文]   作者:张启福   授予单位:解放军信息工程大学   学位年度:2012   专业名称:大地测量学与测量工程   授予学位:硕士
本文主要针对TLS性能的单向测试和仪器自检校等热点问题开展研究,论文的主要工作和取得的成果包括以下几个方面:1、详细介绍了TLS的典型产品,包括其软硬件组成、测量原理及性能指标等.2、在分析各种误差的
关键词:激光扫描技术 地面三维激光扫描仪 VZ-400激光扫描仪 性能测试 人工标志 误差模型 精度测试 仪器自检校
8. 量子密码协议的安全性分析 原文获取 
[学位论文]   作者:常政刚   授予单位:解放军信息工程大学   学位年度:2012   专业名称:密码学   授予学位:硕士
量子密码协议是借助量子资源实现的密码协议,是目前密码学和物理学研究的热点之一.研究量子密码协议的安全性具有重要的理论价值和实际意义.本文着重分析了两个量子秘密共享协议和一个量子门限代理签名方案的安全性
关键词:量子密码 量子密码协议 量子秘密共享 量子签名 门限代理量子签名
9. 基于极化阵列的参数估计算法研究 (被引次数:3) 原文获取 
[学位论文]   作者:汪杨   授予单位:解放军信息工程大学   学位年度:2012   专业名称:通信与信息系统   授予学位:硕士
随着阵列信号处理技术的不断发展,极化阵列由于具有极化分集接收的能力得到了广泛的研究与应用.相比标量天线,极化阵列可以实现对信号电磁信息的全部接收,极化阵元具有更强的方向性和更高的接收增益.本文针对极化
关键词:极化阵列 参数估计 四元数 稀疏信号 电磁矢量传感器
10. 基于元胞自动机的最短路径分析与中间件技术研究 原文获取 
[学位论文]   作者:任志国   授予单位:解放军信息工程大学   学位年度:2012   专业名称:地图制图学与地理信息工程   授予学位:硕士
最短路径分析是GIS的一项基本功能,在社会生活中应用广泛,对其研究意义重大.目前,最短路径分析算法的研究已初成体系,但是,仍存在一些瓶颈性问题制约其发展,如多源异构数据融合问题、分布式网络环境中的算法
关键词:最短路径分析 直线优化 元胞自动机 中间件 责任链 COM
11. 多尺度数据库中空间冲突自动检测方法研究 (被引次数:1) 原文获取 
[学位论文]   作者:詹陈胜   授予单位:解放军信息工程大学   学位年度:2012   专业名称:地图学与地理信息系统   授予学位:硕士
空间冲突的存在严重影响了空间信息表达的准确性、精确性与清晰性.因此,只有对空间冲突进行快速、全面和有效的检测,才能保证数据库中空间数据表达的质量.然而,空间冲突的自动检测一直都是空间数据库持续更新和制
关键词:多尺度数据库 空间冲突 拓扑一致性 冲突检测 拓扑抽象规律 冲突确认
12. 程序恶意行为识别及其恶意性判定研究 (被引次数:13) 原文获取 
[学位论文]   作者:张一弛   授予单位:解放军信息工程大学   学位年度:2012   专业名称:计算机软件与理论   授予学位:博士
确保信息系统的安全已经被提升到国家战略高度,而恶意代码是当前信息系统安全的主要威胁之一.一方面由于经济利益驱使,恶意代码的数量以惊人的速度增长,使得安全人员疲于应付;另一方面恶意代码编写者不断提出新的
关键词:证据推理 支持度 混淆 反汇编 模型检测 恶意行为
13. 基于STC编码的图像隐写技术研究 (被引次数:1) 原文获取 
[学位论文]   作者:刘华   授予单位:解放军信息工程大学   学位年度:2012   专业名称:军事装备学   授予学位:硕士
隐写技术可为秘密信息在网络环境中的安全传输提供保障,是当前信息安全领域的重要研究课题.图像是常见的数字载体,研究图像隐写技术对保证我军重要信息在网络环境中的安全传输具有重要意义.本文主要围绕基于STC
关键词:隐写 STC编码 隐藏容量 抗检测性 失真函数
14. 小区智能家居系统的研究与实现 (被引次数:1) 原文获取 
[学位论文]   作者:陈伟锋   授予单位:解放军信息工程大学   学位年度:2012   专业名称:软件工程   授予学位:硕士
随着城市居民生活水平的提高,在信息技术、通信技术快速发展的背景下,如何将信息技术应用到人们的家居生活中,服务于人们的生活,是当前研究的一个重要课题.本文针对传统小区安防系统存在的问题,重点探讨软件、通
关键词:智能家居 安防预警 电源控制 ASP.NET技术
15. 基于对象存储元数据管理策略的研究与实现 (被引次数:2) 原文获取 
[学位论文]   作者:方圆   授予单位:解放军信息工程大学   学位年度:2012   专业名称:计算机应用技术   授予学位:硕士
目前在超级计算领域,对高I/O吞吐率、高并行性和高扩展性的存储系统要求日益迫切,而传统的存储系统已经难以满足应用需求,实际的需求推动着存储系统不断向前发展,一种新兴的存储模式,基于对象存储系统(Obj
关键词:对象存储 元数据 元数据管理策略 分布式元数据服务器 负载均衡
16. 基于自然天体的快速定向理论及技术研究 (被引次数:12) 原文获取 
[学位论文]   作者:詹银虎   授予单位:解放军信息工程大学   学位年度:2012   专业名称:天体测量与天体力学   授予学位:硕士
针对快速定向这一热点问题,论文开展了基于自然天体的快速定向理论及技术研究.论文的主要工作如下:(1)详细比较了陀螺经纬仪定向、GPS定向、地磁定向以及天文定向,分析并指出了目前天文定向技术遇到的挑战和
关键词:快速定向 自然天体 电子经纬仪 最小二乘拟合 选星策略 精度分析
17. 锥束CT超视野成像关键技术研究 (被引次数:1) 原文获取 
[学位论文]   作者:韩玉   授予单位:解放军信息工程大学   学位年度:2012   专业名称:检测技术与自动化装置   授予学位:硕士
近年来出现的锥束CT(Cone-beam Computed Tomography, CBCT)已经开始成功地应用于无损检测逆向工程和材料组织分析等工业领域和牙科肿瘤定位等医学领域但是,锥束CT的成像视
关键词:锥束CT 成像视野 重建算法 几何伪影校正 并行加速 图形处理器
18. 外军院校新型陆军初级指挥军官培养模式研究与启示 (被引次数:3) 原文获取 
[学位论文]   作者:李鹏   授予单位:解放军信息工程大学   学位年度:2012   专业名称:军队管理学   授予学位:硕士
进入21世纪以来,世界新军事变革加速发展,现代战争形态正由机械化战争转变为信息化战争.为适应新军事变革的需要,世界各国都在努力培养造就德才兼备、全面发展的军事指挥人才.外军院校在新型陆军初级指挥军官培
关键词:外军院校 新型陆军初级指挥军官 培养模式 启示
19. 密码模块安全防护能力综合评价研究 原文获取 
[学位论文]   作者:粟登银   授予单位:解放军信息工程大学   学位年度:2012   专业名称:系统工程   授予学位:硕士
密码模块是提供安全、可信、高效密码服务功能的实体,是保护信息安全的核心部件,其自身的安全性受到设计者和使用者的重点关注.目前针对密码模块安全防护能力的评价,主要使用的是定性评价方法,其评价结果存在刻画
关键词:密码模块 指标体系 混合多属性群体评价 技术与管理 权重
20. 资源耗尽型DoS攻击态势评估技术研究的设计与实现 原文获取 
[学位论文]   作者:刘宇华   授予单位:解放军信息工程大学   学位年度:2012   专业名称:军事通信学   授予学位:硕士
随着网络技术的广泛应用,生产生活与网络技术的结合越来越紧密,DoS攻击成为威胁网络安全的一大顽疾;另外,随着网络中心战思想的提出,DoS攻击作为一种重要的网络致瘫武器活跃在信息战场上,因此研究和防御D
关键词:DoS攻击 DDoS攻击 DoS攻击态势 态势感知 态势评估 态势可视化
文献类型展开
时间展开
语种展开
来源展开
学位级别展开
核心期刊展开
作者展开
机构展开
基金展开
刊名展开
效力级别展开
学科展开
中图分类展开
出版时间展开
出版社展开
国家标准分类展开
国际标准分类展开
IPC展开
专利类型展开
颁布时间展开
实施时间展开
省份展开
行业展开
成果类别展开
成果水平展开
栏目展开
来源展开
资讯语种展开
资讯分类展开
地区展开
职称展开
专业领域展开
荣誉展开
地区分类展开
机构类别展开

关于我们 | 用户反馈 | 用户帮助| 辽ICP备05015110号-2

检索设置


请先确认您的浏览器启用了 cookie,否则无法使用检索设置!  如何启用cookie?

  1. 检索范围

    所有语言  中文  外文

  2. 检索结果每页记录数

    10条  20条  30条

  3. 检索结果排序

    按时间  按相关度  按题名

  4. 结果显示模板

    列表  表格

  5. 检索结果中检索词高亮

    是 

  6. 是否开启检索提示

    是 

  7. 是否开启划词助手

    是 

  8. 是否开启扩展检索

    是 

  9. 是否自动翻译

    是