•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有82744条符合的查询结果,以下是第1-20项 搜索用时 109 毫秒
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
1.
下载全文  总被引:5,自引:1,他引:4,下载次数:1515
设计与实现面向领域应用的交互式信息可视化软件十分困难.缺乏统一的开发方法与支撑工具箱,为非专家用户提供对层次、网络、多维等数据类型的统一支持,对各种可视化技术与交互技术的统一支持,以及对信息可视化任务的统一支持针对此问题,提出了一种模型驱动的交互式信息可视化开发方法Daisy.首… …   相似文献
2.
下载全文  总被引:3,自引:0,他引:3,下载次数:882
认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终端设备三方面介绍其安全性所面临的问题,以及现有的解决方案… …   相似文献
3.
下载全文  总被引:12,自引:1,他引:11,下载次数:871
研究了基于覆盖的构造型神经网络(cover based constructive neural networks,简称CBCNN)中的双交叉覆盖增量学习算法(BiCovering algorithm,简称BiCA).根据CBCNN的基本思想,该算法进一步通过构造多个正反覆盖簇,使… …   相似文献
陶品  张钹  叶榛 《软件学报》2003,14(2):194-201
4.
下载全文  下载次数:777
为了提高认知无线网络中频谱共享所产生的效益,研究了认知网络的频谱管理技术,提出了一种基于代理的频谱交易算法。该方法以代理商作为频谱交易和分配的中介,减轻了多主用户、多次用户频谱交易过程中的系统开销;在各主用户服务提供商之间采取相互竞争或相互合作的模式以最大化自身利益或总体利益为目… …   相似文献
5.
下载全文  总被引:1,自引:0,他引:1,下载次数:763
在认知无线电网络的频谱分配过程基础上,提出了一种基于干扰消减的频谱分配算法.该算法通过将可用频谱分配给能够同时无干扰地接入同一频谱的所有认知用户来提高授权频谱的使用率.同时,该算法参考各个认知用户在初始阶段的可用频谱数量来为未分配到频谱资源的认知用户进行频谱分配,对频谱分配过程的… …   相似文献
6.
下载全文  下载次数:661
文章分析了电子商务存在的问题和需求,以浙江省电子商务现状为背景,提出了一些电子商务发展对策,供时下的电子商务企业参考。  相似文献
7.
下载全文  下载次数:627
对MISO系统的发射功率分配和噪声形成方法进行讨论。首先建立MISO系统的人工噪声模型,将人工噪声等效为加性信道噪声,指出当人工噪声服从高斯分布是具有最大保密容量,并给出其保密容量表达式。然后在总发射功率受限的条件下,利用向量空间投影的方法推导保密容量最佳的功率分配方案。最后采用… …   相似文献
吉 江  金 梁  黄开枝 《通信学报》2012,(10):138-142
8.
下载全文  下载次数:590
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建… …   相似文献
9.
下载全文  总被引:1,自引:1,他引:0,下载次数:562
云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Z… …   相似文献
10.
下载全文  总被引:3,自引:0,他引:3,下载次数:556
现有互联网正面临着前所未有的挑战,包括可扩展性、安全性、管控性、移动性、内容分发能力、绿色节能等一系列问题,难以通过增量式的研究模式彻底解决。在这样的背景下,创新型的未来网络体系架构研究成为当前全球关注的热点领域。通过介绍全球在该领域的研究进展情况,阐述当前该领域主要的研究成果,… …   相似文献
11.
下载全文  总被引:6,自引:2,他引:4,下载次数:556
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案.该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥:可抵御动态中断敌手.假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的.… …   相似文献
12.
下载全文  下载次数:498
There are many correlated attributes in a database. Conventional attribute selection methods are not able to handle such correlations and te… …   相似文献
13.
  总被引:36,自引:3,他引:33,下载次数:497
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …   相似文献
14.
下载全文  下载次数:484
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份… …   相似文献
15.
下载全文  下载次数:439
针对当网络使用睡眠调度并且节点的传输功率连续可调节时的最小功率广播调度问题,首先给出了一种计算节点内部最优发送调度的递归方法,然后提出了一种构造最小功率广播调度的离散粒子群算法。该算法搜索最优广播树结构,并融合基于最小广播功率增量的贪心算法和基于启发式调整广播树结构的局部优化算法… …   相似文献
16.
下载全文  下载次数:419
针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避… …   相似文献
17.
下载全文  下载次数:392
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对… …   相似文献
18.
  下载次数:381
作为计算机视觉以及智能车辆领域的一个重要研究方向,车载视觉系统中的行人检测技术近年来得到了业界广泛关注。本文对2005年以来该技术中最重要的两个环节——感兴趣区域分割以及目标识别的研究现状进行综述,首先将感兴趣区域分割的典型方法按照分割所用信息的不同进行分类并对比它们的优缺点,之… …   相似文献
19.
下载全文  总被引:201,自引:6,他引:195,下载次数:370
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.… …   相似文献
王福豹  史龙  任丰原 《软件学报》2005,16(5):857-868
20.
下载全文  总被引:50,自引:0,他引:50,下载次数:362
物联网因其巨大的应用前景而受到各国政府、学术界和工业界的广泛重视.介绍了物联网的概念、基本属性和特征,描述了物联网的体系构成、发展阶段及趋势.以传感器网络为例详细论述了物联网的关键技术,最后以环境监测为例,说明了物联网的典型应用.  相似文献
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»