•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9521-9540项 搜索用时 160 毫秒
[首页] « 上一页 [472] [473] [474] [475] [476] 477 [478] [479] [480] [481] [482] 下一页 » 末  页»
9521.
下载全文  总被引:7,自引:0,他引:7
高带宽传输效率和高边带抑制水平对无线电通信有着重要的意义。该文利用甚小波形差健控(VWDK)已调波形的功率谱结构对其基本波形进行优化,得到带宽更窄、边带抑制更好的VWDK调制波形。  相似文献
9522.
  总被引:7,自引:1,他引:6
入侵检测系统 (IDS) 意在检测对计算机系统的未授权使用、误用和滥用。针对目前IDS普遍存在的缺乏有效监控平台的情况,我们提出了一种能够支持多种异构Sensor、多源证据关联以及可视化推理判断的集成化网络安全监控平台NSMS,给出了NSMS的体系结构,并就“证据获取”、“证据处… …   相似文献
9523.
下载全文  总被引:7,自引:0,他引:7
二方共享RSA密钥产生协议是很重要的一个密码协议,在密钥托管及其他许多方面都有重要的 应用.Niv Gilboa提出了一个二方共享RSA密钥产生协议,其效率较高,但不能防止任何一方恶 意欺骗.基于该协议,给出了一个能防欺诈的二方共享RSA密钥产生协议.  相似文献
王宏  肖鸿  肖国镇 《软件学报》2000,11(10):1344-1347
9524.
  总被引:7,自引:0,他引:7
提出了一种新的表达数据集的方法——特征向量,它通过坐标和密度描述了某一密集空间,以较少的数据量反映站点数据的分布特性。在此基础上提出了一种基于特征向量的分布式聚类算法——DCBFV(Distributed Clustering Based on Feature Vector),该… …   相似文献
9525.
下载全文  总被引:7,自引:0,他引:7
为同步长周期的跳频码序列,必须使用实时时间TOD。一种新的眼光是将跳频码发生算法看作是对TOD这一特殊信息序列的分组加密变换。单调递增的计数式TOD是目前常用的TOD序列形式,然而,现有的跳频码发生算法并不适应长周期、单调递增计数式TOD的使用,该文讨论了分析、改造跳频码序列发生… …   相似文献
9526.
下载全文  总被引:7,自引:2,他引:5
人体行为识别是计算机视觉领域的一个研究热点,具有重要理论价值和现实意义.近年来,为了评价人体行为识别方法的性能,大量的公开数据集被创建.本文系统综述了人体行为识别公开数据集的发展与前瞻:首先,对公开数据集的层次与内容进行归纳.根据数据集的数据特点和获取方式的不同,将人体行为识别的… …   相似文献
9527.
  总被引:7,自引:1,他引:7
探讨了将有线网络的分组调度算法引入无线网络需要改进的事项,分析了公平排队算法,建立了一个基本的无线分组调度模型,并综述了一些目前存在的无线分组调度算法。  相似文献
宋舰  李乐民 《通信学报》2003,24(3):42-48
9528.
  总被引:7,自引:0,他引:7
该文研究基于Matching Pursuit(MP)方法实现的信号稀疏分解算法,通过对信号稀疏分解中使用的过完备原子库结构特性的分析,提出了一种新的信号稀疏分解算法。该算法首先通过利用原子库的结构特性,很好地处理了稀疏分解过程中计算量和存储量之间的关系。在此基础上,把信号稀疏分解… …   相似文献
9529.
  总被引:7,自引:0,他引:7
介绍了群体智能的特点、算法以及基于群体智能的多agent协同设计系统模型。重点介绍微粒群优化算法的原理,工作流程。最后,以一个建筑外观设计为实例,介绍了算法在协同建筑设计组装过程中的应用。  相似文献
刘弘  王静莲 《通信学报》2006,27(11):193-198
9530.
  总被引:7,自引:0,他引:7
设n=pq,p,q为奇素数,环Zn上的椭圆曲线En(a,b)的SOM密钥交换协议与QV密钥交换协议均选取En(a,b)上的阶为Mn=lcm{#Ep(a,b),#Eq(a,b)}的点G作为公钥(称G为基点),并且限定其对应的Ep(a,b)和Eq(a,b)均为循环群,这就限制了这两个协议只能选择一类特殊的椭圆曲线En(a,b)构作密钥交换协议.本文指出,Ep(a,b)和Eq(a,b)均为循环群这一限定是不必要的.本文给出了En(a,b)上存在阶为Mn的点G的一个充分必要条件,并给出一个例子,其中Ep(a,b)为循环群,Eq(a,b)为非循环群,且对应的En(a,b)上有阶为Mn的点G.同时,本文选取En(a,b)上阶为lcm{n1,m1}的点作为基点,这里n1,m1分别为Ep(a,b)和Eq(a,b)的最大循环子群的阶.这样,就能够选择更多的椭圆曲线En(a,b),用来构作密钥交换协议(包括将两方之间的密钥交换协议扩展到三方).… …   相似文献
朱文余  孙琦 《电子学报》2005,33(1):83-87
9531.
  总被引:7,自引:0,他引:7
拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,大量认证协议和密钥建立协议存在着不同程度的DoS隐患.本文提出一种新的解决方法,用于无可信第三方认证协议和密钥建立协议防御DoS攻击,该方法可动态调整DoS防御的强度,并可减少并行会话攻击,增强协议的安全性.… …   相似文献
9532.
  总被引:7,自引:0,他引:7
开发的一个基于WWW的虚拟仪器实验室, 主要是帮助学生通过网络来学习各种仪器的功能,熟悉各种信号处理的方法,从而改变以理论为主的实验教学模式。在文中对基于WWW的虚拟仪器实验室的拓扑结构,设计方法以及设计要点做了详细介绍。本系统采用浏览器/服务器组网模式,因此用户端只需安装Int… …   相似文献
贾惠芹  刘君华 《计算机应用》2002,22(8):23-24,27
9533.
  总被引:7,自引:1,他引:6
文章介绍了TRIZ的产生和发展以及在我国的研究现状,矛盾的分类以及相应的解决方法,建立了计算机辅助矛盾解决系统的总体结构和运行流程。最后对计算机辅助创新技术在我国的发展前景进行了展望。  相似文献
9534.
  总被引:7,自引:1,他引:6
如何实现对密钥的有效管理是构建PKI系统的重要内容之一,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。  相似文献
9535.
  总被引:7,自引:1,他引:6
根据网络管理中的问题,提出了以移动代理为基本方法的网络管理思想,并且讨论了相关的技术框架和系统基本结构。  相似文献
周健 《计算机应用》2002,22(5):48-50
9536.
  总被引:7,自引:0,他引:7
标准建模语言UML是最广泛使用的可视化面向对象系统的建模方法。介绍了使用U ML对嵌入式系统—网络收音机作面向对象软件分析与设计的过程。网络收音机是一款收听 网上广播电台节目的信息家电产品。论述了利用UML的各种标准符号进行从需求分析开 始,到系统整体设计的一系列工作。… …   相似文献
9537.
  总被引:7,自引:0,他引:7
提出了一种复杂背景下的人脸分割算法,算法包括以下步骤:首先基于人脸检测结果确定内外轮廓及搜索路径;然后,利用设计的自适应搜索算法,对于每一条搜索路径提取出真正的轮廓点;最后利用人脸轮廓的平滑性通过曲线拟合来补充不确定边缘点,从而完成人脸分割.该文算法的主要目的是解决人脸轮廓边缘点… …   相似文献
毋立芳  沈兰荪  孔潇  朱旭娟 《计算机学报》2003,26(7):893-896,F003
9538.
  总被引:7,自引:0,他引:7
净室技术和过程是一种开发高质量和高可靠性软件的方法,可由三个关键技术来刻画:置于统计过程控制之下的增量开发,基于函数的规范,设计和验证,以及统计测试和软件认证,对这些关键技术进行了探讨,并对如何在实践中应用这些技术进行了研究。  相似文献
9539.
  总被引:7,自引:2,他引:5
AOSD(Aspect-Oriented Software Development)作为一种通过对软件系统中相互独立的特性进行分离和建模,达到提高模型清晰度、可跟踪性和可维护性的新技术,近年来逐渐成为学术界和工业界的研究热点。在AOSD方法的编程语言支持方面,现有的AOP(Asp… …   相似文献
9540.
  总被引:7,自引:0,他引:7
基于新的代数结构,本文提出动态和静电电路通用设计方法,把一直各自分立研究的动态和静态电路统一起来,用统一的开关网络函数描述,实现设计方法的统一,将上述方法用于D型存储单元,由一个状态表设计出各种动态和静态电路。  相似文献
方振贤  刘莹 《计算机学报》1996,19(11):861-865
[首页] « 上一页 [472] [473] [474] [475] [476] 477 [478] [479] [480] [481] [482] 下一页 » 末  页»