期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
基于空中计算CoMAC架构的不同计算场景叠加符号判决算法
1
作者 秦晓卫 周子涵 陈力 《中山大学学报(自然科学版)(中英文)》 CAS 北大核心 2025年第1期61-70,共10页
本文研究不同场景下基于空中计算的多址信道计算(CoMAC)架构的覆盖符号决策算法。首先,从理论上分析了XOR、ADD、MOD三种场景中加性高斯白噪声(AWGN)多址接入信道下叠加符号的概率密度分布,提出了一种基于先验概率的最优门限判决策略。... 本文研究不同场景下基于空中计算的多址信道计算(CoMAC)架构的覆盖符号决策算法。首先,从理论上分析了XOR、ADD、MOD三种场景中加性高斯白噪声(AWGN)多址接入信道下叠加符号的概率密度分布,提出了一种基于先验概率的最优门限判决策略。其次,推导了系统最优门限及对应误码率的理论表达式。最后,通过仿真验证了不同信噪比、传感器节点个数及先验概率对于该门限判决方案的鲁棒性和可靠性的影响。与通信计算相分离的传统方案相比,空中计算判决方案具有更好的检测性能,为多址接入信道下的信号识别提供了新的参考方案。 展开更多
关键词 空中计算 多址接入信道 最优门限判决 检测性能
在线阅读 下载PDF
现阶段中国房地产业市场结构优化研究——基于市场集中度的实证分析 被引量:12
2
作者 王志刚 徐传谌 《工业技术经济》 CSSCI 北大核心 2019年第1期125-132,共8页
房地产业作为国民经济支柱产业,对其市场集中度的精确分析有助于优化市场结构、促进国民经济发展。由于房地产商品的不可移动性,房地产市场具有明显的区域性特征,其市场集中度的测度也应从全国市场和区域市场两个角度来考察。从全国市... 房地产业作为国民经济支柱产业,对其市场集中度的精确分析有助于优化市场结构、促进国民经济发展。由于房地产商品的不可移动性,房地产市场具有明显的区域性特征,其市场集中度的测度也应从全国市场和区域市场两个角度来考察。从全国市场角度看,中国房地产业市场集中度偏低,属于典型的竞争型市场结构;从区域市场角度看,不同区域市场集中度表现各异,大型重点城市的市场集中度略高于全国水平,但也仅是刚刚达到寡占Ⅴ型的市场结构,市场结构仍需优化。从经济学的角度来看,中国房地产业市场集中度偏低会在企业规模经济、保障服务、泡沫风险等方面产生不利影响。为解决这一问题,可从行业内部整合、提升市场准入门槛、完善土地制度、加强品牌建设等方面着手,推动房地产市场适度集中,实现市场结构的优化。 展开更多
关键词 房地产业 市场结构 市场集中度 市场准入门槛 品牌建设 土地制度
在线阅读 下载PDF
感知不确定下卫星认知无线网络多频谱接入优化策略 被引量:2
3
作者 肖楠 王伟 +2 位作者 梁俊 刘玉磊 张振浩 《电子与信息学报》 EI CSCD 北大核心 2018年第4期818-824,共7页
针对卫星认知无线网络频谱感知不确定性较大导致传统频谱接入机制效率降低的问题,该文提出一种基于动态多频谱感知的信道接入优化策略。认知LEO卫星根据频谱检测概率与授权用户干扰门限之间的关系,实时调整不同频谱感知结果下的信道接... 针对卫星认知无线网络频谱感知不确定性较大导致传统频谱接入机制效率降低的问题,该文提出一种基于动态多频谱感知的信道接入优化策略。认知LEO卫星根据频谱检测概率与授权用户干扰门限之间的关系,实时调整不同频谱感知结果下的信道接入概率。在此基础上以系统吞吐量最大化为目标,设计了一种基于频谱检测概率和虚警概率联合优化的判决门限选取策略,并推导了最佳感知频谱数量。仿真结果表明,认知用户能够在不大于授权用户最大干扰门限的前提下,根据授权信道空闲状态动态选择最佳频谱感知策略,且在检测信号信噪比较低时以更加积极的方式接入授权频谱,降低了频谱感知不确定性对信道接入效率的影响,提高了认知系统吞吐量。 展开更多
关键词 卫星认知通信 感知不确定 频谱接入 门限优化 吞吐量
在线阅读 下载PDF
动态的多重秘密共享方案 被引量:6
4
作者 石润华 仲红 黄刘生 《计算机工程》 CAS CSCD 北大核心 2008年第9期170-171,173,共3页
提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者... 提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。 展开更多
关键词 多重秘密 接入结构 门限方案 动态
在线阅读 下载PDF
基于POMDP的机载网络信道接入策略研究 被引量:4
5
作者 卓琨 张衡阳 +2 位作者 徐丁海 郑博 黄国策 《系统工程与电子技术》 EI CSCD 北大核心 2016年第3期658-664,共7页
针对机载网络随机竞争类媒介接入控制(medium access control,MAC)协议在网络负载较重时性能下降严重、接入门限值设置缺乏理论依据和多优先级业务服务质量无法有效支持等问题,提出一种基于部分可观测马尔可夫决策过程的信道接入策略。... 针对机载网络随机竞争类媒介接入控制(medium access control,MAC)协议在网络负载较重时性能下降严重、接入门限值设置缺乏理论依据和多优先级业务服务质量无法有效支持等问题,提出一种基于部分可观测马尔可夫决策过程的信道接入策略。在以不同优先级分组占用信道代价作为目标函数的基础上建立动态规划方程,采用状态空间压缩方法对问题求解进行简化,得到各优先级分组间理论近似最优接入门限值的数学表达式,可为不同优先级分组的接入决策过程提供理论依据并实现接入冲突的有效控制。仿真结果表明,该算法能够有效提高数据传输的时延、成功概率等性能,满足军事航空通信中数据传输的实时性和可靠性需求。 展开更多
关键词 机载网络 自组织网络 媒介接入控制协议 马尔可夫决策过程 接入门限
在线阅读 下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:7
6
作者 于烨 郭治成 +3 位作者 王连忠 贾博 刘思尧 刘俊 《现代电子技术》 北大核心 2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。 展开更多
关键词 BP神经网络 云计算 访问控制 信任阈值
在线阅读 下载PDF
带有接入阈值和超时隙的认知无线网络频谱分配策略 被引量:7
7
作者 金顺福 代羽 《电子与信息学报》 EI CSCD 北大核心 2014年第8期1817-1823,共7页
为了提高认知用户的响应性能,并降低传输中断的概率,通过限制进入系统的认知用户数据包数量,并令授权用户以超时隙为单位优先使用信道,提出一种带有接入阈值和超时隙的集中式认知无线网络频谱分配策略。结合时隙序号及系统中认知用户数... 为了提高认知用户的响应性能,并降低传输中断的概率,通过限制进入系统的认知用户数据包数量,并令授权用户以超时隙为单位优先使用信道,提出一种带有接入阈值和超时隙的集中式认知无线网络频谱分配策略。结合时隙序号及系统中认知用户数据包的数量建立2维离散时间Markov链模型,给出认知用户数据包的平均延迟、吞吐量及信道切换率等性能指标的表达式。建立系统收益函数,针对不同的超时隙大小给出接入阈值的优化设置方案,并利用优化结果,进行系统实验。实验结果显示:合理的接入阈值和超时隙大小可以有效提高认知用户的传输质量。 展开更多
关键词 认知无线网络 频谱分配 接入阈值 超时隙 系统优化
在线阅读 下载PDF
特殊权限下权重不同参与者的广义门限方案 被引量:2
8
作者 张艳硕 刘卓军 杜耀刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国... 在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 展开更多
关键词 特殊权限 门限秘密共享 权重不同 中国剩余定理
在线阅读 下载PDF
基于差分的特殊权限下(m+n,t_1+t_2)门限秘密共享 被引量:2
9
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第12期20-22,共3页
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n... 在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。基于差分给出(m+n,t1+t2)门限秘密共享方案,又基于Shamir方案给出(m+n,t1+t2)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 参与者 特殊权限 门限秘密共享方案
在线阅读 下载PDF
一种简单的可验证秘密共享方案 被引量:7
10
作者 石润华 黄刘生 《计算机应用》 CSCD 北大核心 2006年第8期1821-1823,共3页
分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采... 分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman sVSS方案和Pedersen sVSS方案,但在相同的安全级别下,新方案更有效。 展开更多
关键词 秘密共享 门限方案 接入结构 公钥密码
在线阅读 下载PDF
两种无证书的分布环签名方案 被引量:10
11
作者 桑永宣 曾吉文 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1468-1472,1450,共6页
2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将JavierHeranz等人的方案应用到无... 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将JavierHeranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性. 展开更多
关键词 分布环签名 无证书的公钥体制 计算性Diffie-Hellman问题 门限可进入结构
在线阅读 下载PDF
权重不同参与者之间的多重秘密广义门限方案 被引量:1
12
作者 张艳硕 刘卓军 《计算机科学与探索》 CSCD 2007年第2期228-233,共6页
在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过... 在秘密共享案中,一般集中于Shamir(n,t)门限秘密共享方案的研究。文章给出具有特殊权限的参与者权重不同的(m+n1+…+nl,(t+t1+…+tl)l个)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共享,而参与者秘密份额的长度仅为一个秘密的长度。基于中国剩余定理给出具有特殊权限的且参与者具有不同权重的(m+n1+…+nl,(t+t1+…+tl)l个)门限多重秘密共享方案。 展开更多
关键词 权重 秘密共享方案 多重秘密共享 门限 推广形式 剩余定理 权限 秘密份额 共享过程 长度 中国
在线阅读 下载PDF
基于特殊权限的另一门限秘密共享方案 被引量:1
13
作者 张艳硕 刘卓军 《计算机工程与应用》 CSCD 北大核心 2007年第20期143-144,共2页
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的... 在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。 展开更多
关键词 秘密共享方案 特殊权限 门限秘密共享方案
在线阅读 下载PDF
基于ECC的多组织间的多级秘密共享方案 被引量:1
14
作者 乔晓林 张建中 《计算机工程与应用》 CSCD 北大核心 2011年第20期56-57,193,共3页
基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进... 基于Shamir门限方案和椭圆曲线密码体制,提出了一个多组织间的多级秘密共享方案。方案同时具有一般接入结构上秘密共享方案的优点和多级秘密共享方案中秘密按顺序恢复的特点。方案执行过程中各参与者与秘密分发者之间可以明文的形式进行通信。在秘密恢复阶段,任何人都可以通过公开信息验证参与者是否进行了欺诈。方案的安全性基于Shamir门限方案的安全性和有限域上椭圆曲线离散对数问题的难解性。 展开更多
关键词 椭圆曲线密码体制 多级秘密共享 接入结构 门限方案
在线阅读 下载PDF
一种卫星扩频信号的捕获新算法 被引量:8
15
作者 徐颖 王菊 吴嗣亮 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第10期910-913,共4页
为了提高捕获算法性能和减小各通道间信号互扰,提出了一种新的捕获算法.在接收端采用线性内插的信号恢复方法进行多通道信号检测,利用检测到的信号消除通道间信号互扰.为了改善捕获性能,对门限检测进行了改进仿真,结果表明,当各通道信... 为了提高捕获算法性能和减小各通道间信号互扰,提出了一种新的捕获算法.在接收端采用线性内插的信号恢复方法进行多通道信号检测,利用检测到的信号消除通道间信号互扰.为了改善捕获性能,对门限检测进行了改进仿真,结果表明,当各通道信号功率相当或者一通道信号功率明显大于其他信号时,该算法均可有效提高捕获性能. 展开更多
关键词 门限检测 线性内插 码间互扰
在线阅读 下载PDF
改进小波聚类算法在QAR数据中的应用 被引量:4
16
作者 杨慧 李振 霍纬纲 《计算机工程》 CAS CSCD 北大核心 2017年第9期29-33,38,共6页
传统小波聚类算法标记满足密度阈值的连通单元为同一个簇,而不满足密度阈值的网格有可能存在属于簇的数据对象,数据的每维属性有时差距较大,不合适再划分均匀网格。为此,提出一种改进的小波聚类算法CWave Cluster,划分非均匀网格,进一... 传统小波聚类算法标记满足密度阈值的连通单元为同一个簇,而不满足密度阈值的网格有可能存在属于簇的数据对象,数据的每维属性有时差距较大,不合适再划分均匀网格。为此,提出一种改进的小波聚类算法CWave Cluster,划分非均匀网格,进一步细化边界网格,对不满足密度阈值的网格进行处理,最终形成聚类。在指定的快速存取记录器(QAR)数据集上的实验结果表明,改进的小波聚类算法能根据数据特点划分网格,区分簇与簇的边界,有效解决QAR数据异常点检测问题。 展开更多
关键词 连通单元 小波聚类 边界网格 快速存取记录器 密度阈值
在线阅读 下载PDF
协作网络中基于DTR协议的改进算法 被引量:1
17
作者 余永聪 冯穗力 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第11期30-35,共6页
针对分布式无线协作网络中多中继接入信道的复杂频谱管理问题,提出了一种基于DTR协议的改进算法.该算法采取局部博弈的方式选择单个接入信道的中继节点,避免了DTR协议中随机接入带来的大量退避或碰撞时延消耗;同时,采用门限策略灵活控... 针对分布式无线协作网络中多中继接入信道的复杂频谱管理问题,提出了一种基于DTR协议的改进算法.该算法采取局部博弈的方式选择单个接入信道的中继节点,避免了DTR协议中随机接入带来的大量退避或碰撞时延消耗;同时,采用门限策略灵活控制接入信道的标准和中继与源节点局部交互信息的方式,取代了基站或AP选择最优中继的集中式控制,使算法适用于分布式网络,所需通信开销也远小于退避或碰撞传输所付出的代价.分析与仿真结果表明,在未明显增加网络开销的情况下,新算法在减少端到端平均传输时延和改善系统吞吐量方面比传统DTR算法具有更优异的性能. 展开更多
关键词 协作网络 随机信道接入 局部博弈 门限策略 时延
在线阅读 下载PDF
一种改进的基于量化权限的门限访问控制方案 被引量:1
18
作者 程西军 陈娟娟 《计算机应用》 CSCD 北大核心 2008年第S2期255-256,266,共3页
在一些特殊领域,部分权限同时具备质的属性与量的属性。对基于量化权限的门限访问控制方案进行了改进与扩展,解决了权限概念引入权限量后导致的访问控制系统权限及角色数量巨大、管理负荷沉重以及不适应权限量动态演化的问题。改进后的... 在一些特殊领域,部分权限同时具备质的属性与量的属性。对基于量化权限的门限访问控制方案进行了改进与扩展,解决了权限概念引入权限量后导致的访问控制系统权限及角色数量巨大、管理负荷沉重以及不适应权限量动态演化的问题。改进后的模型在时空效率、表达能力方面显著提高。 展开更多
关键词 量化权限 元权限 门限访问控制 角色访问控制
在线阅读 下载PDF
基于5G系统的随机接入前导检测算法 被引量:3
19
作者 王丹 张怡凡 杜颜敏 《光通信研究》 北大核心 2020年第1期47-51,共5页
针对已有的随机接入前导算法存在难以在实际基站中实现以及算法运算量大的缺点,文章提出了5G随机接入前导检测算法。首先将接收到的信号经过发送端的逆过程处理得到频域前导,然后生成频域ZC序列并进行分组,将各个组内频域ZC序列相加并... 针对已有的随机接入前导算法存在难以在实际基站中实现以及算法运算量大的缺点,文章提出了5G随机接入前导检测算法。首先将接收到的信号经过发送端的逆过程处理得到频域前导,然后生成频域ZC序列并进行分组,将各个组内频域ZC序列相加并与频域前导相关,最后通过设置阈值来检测前导序列,利用多天线分集梳理修改相对阈值的累积分布函数,根据相对检测阈值确定绝对检测阀值,即相对检测阈值与时变噪声电平的乘积。仿真结果表明,与频域固定阈值前导检测算法相比,在加性高斯白噪声信道中,所提算法的正确检测概率性能提升了1 dB;在节拍延迟线(TDLC300-100)信道中,所提算法的正确检测概率性能提升了2 dB。 展开更多
关键词 5G 随机接入 前导检测 阈值
在线阅读 下载PDF
一个简单有效的LTE随机接入前导检测系统 被引量:2
20
作者 李平安 王江海 +1 位作者 管鲍 王俊 《系统仿真学报》 CAS CSCD 北大核心 2013年第6期1303-1308,共6页
简要介绍了LTE中PRACH的基带发射与接收系统,提出了一种简单有效的LTE随机接入前导检测系统,使用降采样技术和频域计算相关的方法来降低计算复杂性,便于系统的硬件实现。采用信号预处理和噪声平滑操作使检测系统适合低信噪比背景下的前... 简要介绍了LTE中PRACH的基带发射与接收系统,提出了一种简单有效的LTE随机接入前导检测系统,使用降采样技术和频域计算相关的方法来降低计算复杂性,便于系统的硬件实现。采用信号预处理和噪声平滑操作使检测系统适合低信噪比背景下的前导测量,明显改善了接收机的漏检概率。分析了多天线非相干合并后AWGN功率级随机变量的概率密度函数和累积分布函数的特征,分别针对2个和4个接收天线提出了线性近似虚警概率的阈值设定方法,使得阈值设定简单有效,并通过MATLAB对虚警概率和不同SNR下的漏检概率进行仿真,验证了提出系统的有效性。 展开更多
关键词 LTE随机接入 前导信号检测 低SNR 阈值设定
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部