•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有7条符合张光华的查询结果,以下是第1-7项 搜索用时 69 毫秒
1
1.
下载全文  总被引:4,自引:1,他引:3
对即时通监听技术及其实现方案进行了较为深入的研究,解决了实现监听的两个主要问题,即时通软件文本协议格式的识别和网络数据包的截获技术;最后提出了基于Linux系统平台上的Libpcap函数库的即时通信息监听软件的设计方案和实现策略。  相似文献
2.
下载全文  总被引:1,自引:0,他引:1
建立信任管理机制对于确保P2P网络中用户的利益,确定资源或者服务的有效性具有重要意义.阐明了P2P网络信任管理中的基本概念,剖析了P2P网络信任管理系统的基本组成及各个部分中的关键问题,在此基础上介绍了P2P环境下的典型信任管理系统,讨论了和其他学科的融合发展.最后,对进一步研究… …   相似文献
3.
非晶硅的隙态密度在很大程度上决定了材料的电学和光学性质,因而对非晶硅隙态密度的研究具有重要的理论和实际意义。目前,对非晶硅隙态密度分布的认识,仍存在着争议。W.E.Spear.等人首先用场效应方法测定了非晶硅的隙态密度分布,并在相当一段时间为人们所接受。但由于场效应方法在实验数据… …   相似文献
4.
  
本文简要叙述用离子注入法制造双极硅ECL集成电路的实验结果。电阻器和晶体管基区的掺杂由注入硼来实现,发射区的掺杂则靠注入磷来完成。样品电路的门平均延时的典型值为2ns。文中着重介绍了注入离子能量、剂量、退火温度及时间对电路元件电学性能的影响。  相似文献
5.
该文提出适用于车载自组织网络的快速匿名消息认证协议。通过使用基于身份的签密技术,车辆行驶至某区域后,与该区域中心相互认证,获取其所维护的周期性群签名系统密钥材料。之后,该车辆能够使用获取的密钥材料对向网络中广播的携带有群签名的消息,实现消息的匿名认证。网络中的车辆收到其它车辆广播… …   相似文献
6.
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建… …   相似文献
7.
针对大型人脸数据库中进行人脸匹配识别时,存在识别速度时间长、影响实时应用效果的问题。提出了一个基于凸包的人脸粗分类新方法。该方法从几何模式特征出发,以抽取人脸的二维凸包不变量特征为基础,使用层次聚类对人脸的轮廓线进行粗分类,建立人脸数据库的层次索引结构。在实验中,将MUCT和PI… …   相似文献
1