期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
实验教学中的计算机仿真系统 被引量:23
1
作者 王晓蒲 杨博 +1 位作者 殷志明 霍剑青 《大学物理》 1997年第5期21-23,共3页
阐述了实验教学中计算机仿真系统的基本内容、结构、特点。
关键词 实验教学 计算机仿真 图象模拟 物理实验
在线阅读 下载PDF
行人检测系统研究新进展及关键技术展望 被引量:36
2
作者 许言午 曹先彬 乔红 《电子学报》 EI CAS CSCD 北大核心 2008年第5期962-968,共7页
行人检测系统(PDS)作为保障汽车、行人安全的一种主动安全手段,已成为产业界和研究界共同关注的一个研究热点.特别是近5年来,随着传感器、核心算法等的不断进步和使用,PDS研究发展很快.不同于已有的针对PDS早期工作的综述,本文从技术进... 行人检测系统(PDS)作为保障汽车、行人安全的一种主动安全手段,已成为产业界和研究界共同关注的一个研究热点.特别是近5年来,随着传感器、核心算法等的不断进步和使用,PDS研究发展很快.不同于已有的针对PDS早期工作的综述,本文从技术进展、原型系统进展两个方面重点总结了PDS近5年来的最新研究进展,指出了目前尚未解决的问题,并对PDS研究涉及的关键技术的发展做出展望. 展开更多
关键词 行人检测系统 特征选择 分类机制 多传感器融合
在线阅读 下载PDF
科学计算工具网格设计与实现
3
作者 胡玲玲 刘福丽 +1 位作者 王淑玲 杨寿保 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A01期173-176,共4页
为了整合科学计算资源并为用户提供一个简单的使用方式,在面向服务,着力于用户需求的开发原则下,进行了科学计算工具网格总体设计,包括功能目标、总体结构设计、模块间的相互作用.整合了科学计算软硬件资源,提供了对特定应用作业调度的... 为了整合科学计算资源并为用户提供一个简单的使用方式,在面向服务,着力于用户需求的开发原则下,进行了科学计算工具网格总体设计,包括功能目标、总体结构设计、模块间的相互作用.整合了科学计算软硬件资源,提供了对特定应用作业调度的支持,利用Portlet框架以及XML Schema等技术为网格用户访问底层科学计算资源提供了简单的网格服务访问方式.目前在合肥网格结点建设中完成了原型实现,证实了该工作的有效性. 展开更多
关键词 网格计算 网格服务 PORTLET 科学计算资源
在线阅读 下载PDF
基于部分重构技术的加密算法实现研究 被引量:4
4
作者 王峰 周学海 +1 位作者 陈艾 罗赛 《电子学报》 EI CAS CSCD 北大核心 2007年第5期959-963,共5页
针对当前可重构计算技术在加密领域的应用中存在性能和资源占用量等方面的缺陷,提出了一种基于部分重构技术的加密算法实现方法.该方法利用Xilinx FPGA具有的基于模块的部分重构能力实现具有对合结构的块加密算法,有效解决了模块间的协... 针对当前可重构计算技术在加密领域的应用中存在性能和资源占用量等方面的缺陷,提出了一种基于部分重构技术的加密算法实现方法.该方法利用Xilinx FPGA具有的基于模块的部分重构能力实现具有对合结构的块加密算法,有效解决了模块间的协同机制、通讯通道设计以及执行时序调整等关键问题.加密算法实现的对比实验验证了该方法的有效性. 展开更多
关键词 部分重构技术 块加密算法 模块化设计 对合结构
在线阅读 下载PDF
一种基于蒙特卡罗算法的传感器网络点覆盖质量评估技术 被引量:2
5
作者 王行甫 苗付友 +2 位作者 熊焰 周大铨 岳丽华 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2485-2487,共3页
在无线传感器网络(Wireless Sensor Network)中,随着能量的消耗将导致部分节点失去工作效能,无法保证预先部署的节点有效地覆盖被监测区域或目标.因此,本文提出一种基于蒙特卡罗(MC)算法的目标点覆盖质量评估技术,该技术每次从目标点集... 在无线传感器网络(Wireless Sensor Network)中,随着能量的消耗将导致部分节点失去工作效能,无法保证预先部署的节点有效地覆盖被监测区域或目标.因此,本文提出一种基于蒙特卡罗(MC)算法的目标点覆盖质量评估技术,该技术每次从目标点集合中任意选取若干点进行检测,若全部满足覆盖质量要求则返回,否则标定不满足条件的目标点.反复使用该技术有限次,可以使覆盖质量评估的正确率超过99%,从而可以有效解决无线传感器网络中的点覆盖质量评估问题,为节点的补充提供依据.分析和模拟实验表明该技术是可行的. 展开更多
关键词 传感器网络 点覆盖 蒙特卡罗算法
在线阅读 下载PDF
一种数据驱动的可重构计算统一编程模型 被引量:6
6
作者 周学海 罗赛 +1 位作者 王峰 齐骥 《电子学报》 EI CAS CSCD 北大核心 2007年第11期2123-2128,共6页
可重构计算以其优异的性能和高度的灵活性,在国际国内研究领域逐渐引起广泛的关注.然而,在研的可重构计算系统架构多种多样,编程模型多与体系结构相关,使用和移植都非常困难.本文为解决编程通用性问题,从可重构计算的基本特征出发,提出... 可重构计算以其优异的性能和高度的灵活性,在国际国内研究领域逐渐引起广泛的关注.然而,在研的可重构计算系统架构多种多样,编程模型多与体系结构相关,使用和移植都非常困难.本文为解决编程通用性问题,从可重构计算的基本特征出发,提出数据驱动的,支持异构任务并行计算的统一编程模型,并讨论其实现方法.该模型基于生产者.消费者通讯机制,支持多种类型的计算结点和通讯网络,具有高度的抽象性.实验结果显示,使用统一编程模型进行应用设计,在不同的架构上能够使用同样的用户程序,并且获得比纯硬件加速方式更高的加速比. 展开更多
关键词 可重构计算 编程模型 生产者-消费者通讯模型
在线阅读 下载PDF
一种基于计算能力的无需可信第三方公平非抵赖信息交换协议 被引量:4
7
作者 熊焰 张伟超 +1 位作者 苗付友 王行甫 《电子学报》 EI CAS CSCD 北大核心 2006年第3期563-566,共4页
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fa ir non-repud ia tion pro toco l)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(tru sted th ird party———TTP)基础之上,协议能否顺利进行主要... 随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fa ir non-repud ia tion pro toco l)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(tru sted th ird party———TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题. 展开更多
关键词 公平非抵赖 数字签名 可信第三方
在线阅读 下载PDF
PPOcean分布式存储系统设计
8
作者 李京文 熊焰 高燕 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期226-230,共5页
文章设计了一种新型的P2P分布式存储系统——PPOcean。分布式存储系统是P2P技术的一个重要的研究领域,在分析现有研究的基础上,提出了在传输层上构建一个抽象的逻辑网络的架构。该系统采用了最近优先关键字路由算法、基于频率的动态副... 文章设计了一种新型的P2P分布式存储系统——PPOcean。分布式存储系统是P2P技术的一个重要的研究领域,在分析现有研究的基础上,提出了在传输层上构建一个抽象的逻辑网络的架构。该系统采用了最近优先关键字路由算法、基于频率的动态副本管理以及激励管理等技术,提高了搜索速度,有效平衡了副本搜索次数,从而为用户提供了安全的数据访问。 展开更多
关键词 副本管理 存储指针 路由策略
在线阅读 下载PDF
一种多技能呼叫中心人力需求的计算模型 被引量:6
9
作者 吴佳骥 黄刘生 +2 位作者 吴俊敏 王培 杨周旺 《上海交通大学学报》 EI CAS CSCD 北大核心 2007年第7期1169-1175,共7页
将Dantzig提出的处理单技能呼叫中心的集合覆盖模型推广,以适用于多技能呼叫中心情况.首先采用排队论的经典公式计算各技能的时段人力需求;然后在各时段内将多技能话务员拆分成单技能话务员的组合,再将班次人力需求量的计算建模为一个... 将Dantzig提出的处理单技能呼叫中心的集合覆盖模型推广,以适用于多技能呼叫中心情况.首先采用排队论的经典公式计算各技能的时段人力需求;然后在各时段内将多技能话务员拆分成单技能话务员的组合,再将班次人力需求量的计算建模为一个线性规划问题.该模型最大限度地利用了多技能话务员的灵活性.实验结果表明:所提出模型可稳定快速地找到较优解,其精度可满足实际应用需求;对呼叫中心的整体规划有指导意义;为呼叫路由问题提供了一种新的解决思路. 展开更多
关键词 呼叫中心 多技能 线性规划 人力资源 呼叫路由
在线阅读 下载PDF
用隐马尔可夫模型设计人脸表情识别系统 被引量:9
10
作者 尹星云 王洵 +1 位作者 董兰芳 万寿红 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期725-728,共4页
根据隐马尔可夫模型(HMM)的基本理论和算法设计了一个人脸表情识别系统。该系统由两层HMM组成:低层由六个HMM组成,分别对应六种特定表情。人脸表情特征向量进入系统后,经过低层HMM初步识别,其结果组成高层HMM的观察向量,经过高层HMM解码... 根据隐马尔可夫模型(HMM)的基本理论和算法设计了一个人脸表情识别系统。该系统由两层HMM组成:低层由六个HMM组成,分别对应六种特定表情。人脸表情特征向量进入系统后,经过低层HMM初步识别,其结果组成高层HMM的观察向量,经过高层HMM解码,确认出表情,从而提高了系统的识别率,增强了系统的健壮性。 展开更多
关键词 隐马尔可夫模型 forward-backward算法 VITERBI算法 Baum-WeUch算法 人脸表情识别 人脸表情特征向量
在线阅读 下载PDF
新一代网上银行系统基础架构的设计研究 被引量:2
11
作者 艾飞 曹先彬 叶静 《微电子学与计算机》 CSCD 北大核心 2006年第5期179-182,186,共5页
首先对网上银行系统在整个银行信息系统中的定位和重要性进行了研究,分析了网上银行发展的新趋势,并结合笔者曾经参与建设的一家国有大型商业银行的网银系统的设计和实现,详细阐述了网上银行的核心架构和业务需求。
关键词 网上银行 企业应用集成 中间件 群集 大集中
在线阅读 下载PDF
基于EAI的银行卡跨行交易系统的设计与实现 被引量:1
12
作者 艾飞 曹先彬 叶静 《电子技术应用》 北大核心 2006年第7期16-18,共3页
通过分析EAI的原理、结合实际情况和发展趋势,基于中间件协同处理架构设计了一种符合国际标准的银行卡跨行交易核心系统架构。介绍了交易系统的设计原理和框架,针对系统实现的不同层次,详细论述了完整的银行卡跨行交易的设计和实现。该... 通过分析EAI的原理、结合实际情况和发展趋势,基于中间件协同处理架构设计了一种符合国际标准的银行卡跨行交易核心系统架构。介绍了交易系统的设计原理和框架,针对系统实现的不同层次,详细论述了完整的银行卡跨行交易的设计和实现。该支付系统可以实现系统要求的高可用性和高效率,在交易中实施多等级保密性和完整性安全政策,同时还考虑了基于该框架的交易系统的扩展性和实用性。 展开更多
关键词 企业应用集成 中间件 消息中间件 交易中间件 联机事务处理
在线阅读 下载PDF
用TCP/IP通信的射频一卡通系统设计
13
作者 曾鹏程 陈恩红 《电子技术应用》 北大核心 2006年第10期59-60,共2页
一种用TCP/IP通信的射频一卡通系统,重点阐述了嵌入式TCP/IP简化协议栈的设计和MF1卡的软件设计。
关键词 射频IC卡 TCP/IP 嵌入式协议栈
在线阅读 下载PDF
一种解决组合优化问题的量子遗传算法QGA 被引量:50
14
作者 熊焰 陈欢欢 +1 位作者 苗付友 王行甫 《电子学报》 EI CAS CSCD 北大核心 2004年第11期1855-1858,共4页
本文在量子变异的基础上 ,提出了一种解决组合优化问题的量子遗传算法QGA ,它融合了遗传量子算法GQA和经典遗传算法的优点 ,只用一个个体就可在很短的时间内搜索到最优解 ,并针对一个典型的组合优化问题——— 0 / 1背包问题进行了对比... 本文在量子变异的基础上 ,提出了一种解决组合优化问题的量子遗传算法QGA ,它融合了遗传量子算法GQA和经典遗传算法的优点 ,只用一个个体就可在很短的时间内搜索到最优解 ,并针对一个典型的组合优化问题——— 0 / 1背包问题进行了对比实验 ,实验结果表明本文所提出的量子遗传算法QGA优于传统遗传算法和遗传量子算法GQA . 展开更多
关键词 量子计算 遗传算法 遗传量子算法 量子遗传算法
在线阅读 下载PDF
移动自组网中基于多跳步加密签名函数签名的分布式认证 被引量:31
15
作者 熊焰 苗付友 +1 位作者 张伟超 王行甫 《电子学报》 EI CAS CSCD 北大核心 2003年第2期161-165,共5页
移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了M... 移动自组网Manet(MobileAdHocNetwork)是一种新型的无线移动网络 ,由于其具有网络的自组性、拓扑的动态性、控制的分布性以及路由的多跳性 ,所以 ,传统的安全机制还不能完全保证Manet的安全 ,必须增加一些新的安全防范措施 .本文探讨了Manet所特有的各种安全威胁 ,提出了一种基于多跳步加密签名函数签名的安全分布式认证方案 ,即将移动密码学与 (n ,t)门槛加密分布式认证相结合 ,并采用了分布式容错处理算法和私钥分量刷新技术以发现和避免攻击者假冒认证私钥进行非法认证以及保护私钥分量和认证私钥不外泄 . 展开更多
关键词 移动自组网络 移动密码学 门槛加密机制 分布式认证
在线阅读 下载PDF
一个保护私有信息的多边形相交判定协议 被引量:26
16
作者 罗永龙 黄刘生 +1 位作者 徐维江 荆巍巍 《电子学报》 EI CAS CSCD 北大核心 2007年第4期685-691,共7页
安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算... 安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算效率上均难以同时满足该判定算法的要求.本文首先设计了一个常数时间的线段相交判定协议,在此基础上提出了一个保护私有信息的判定多边形相交的概率算法;证明了该算法是一个蒙特卡洛偏真算法,理论分析与实验结果均表明,该方法性能优于现有算法. 展开更多
关键词 安全多方计算 计算几何 点积协议 算法
在线阅读 下载PDF
一个保护私有信息的布尔关联规则挖掘算法 被引量:33
17
作者 罗永龙 黄刘生 +2 位作者 荆巍巍 姚亦飞 陈国良 《电子学报》 EI CAS CSCD 北大核心 2005年第5期900-903,共4页
 本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并...  本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并给出了使得相对误差最小时相关参数的取值. 展开更多
关键词 数据挖掘 关联规则 随机响应
在线阅读 下载PDF
基于信息素扩散的蚁群算法 被引量:76
18
作者 黄国锐 曹先彬 王煦法 《电子学报》 EI CAS CSCD 北大核心 2004年第5期865-868,共4页
蚁群算法是一种新型的搜索算法 ,其模拟的是蚁群依赖信息素进行通信而表现出的社会性行为 .在基本蚁群算法中 ,蚂蚁之间协作不足 ,存在滞后的缺陷 .本文在分析这一算法的基础上 ,提出了一种新的更加忠实了真实蚁群信息系统的蚁群算法 .... 蚁群算法是一种新型的搜索算法 ,其模拟的是蚁群依赖信息素进行通信而表现出的社会性行为 .在基本蚁群算法中 ,蚂蚁之间协作不足 ,存在滞后的缺陷 .本文在分析这一算法的基础上 ,提出了一种新的更加忠实了真实蚁群信息系统的蚁群算法 .该算法通过建立信息素扩散模型 ,使相距较近的蚂蚁之间能更好地进行协作 .TSP问题的仿真结果表明了该算法的有效性 . 展开更多
关键词 蚁群算法 蚁群系统 信息素 扩散机制
在线阅读 下载PDF
醉酒者脑电和正常脑电非线性特性的比较评估 被引量:16
19
作者 范金锋 邵晨曦 +2 位作者 王剑 杨明 王子才 《中国生物医学工程学报》 CAS CSCD 北大核心 2008年第1期18-22,28,共6页
为了刻画醉酒者脑电和正常人脑电之间的多种非线性特征并区分两者之间的差异。采用基于信息理论的排列熵(PE)、奇异值分解(SVD)熵、近似熵(ApEn)和基于混沌理论的相关维(CD)、最大Lyapunov指数(LLE)、Hurst指数,分别对35个醉酒者和35个... 为了刻画醉酒者脑电和正常人脑电之间的多种非线性特征并区分两者之间的差异。采用基于信息理论的排列熵(PE)、奇异值分解(SVD)熵、近似熵(ApEn)和基于混沌理论的相关维(CD)、最大Lyapunov指数(LLE)、Hurst指数,分别对35个醉酒者和35个正常人的脑电时间序列进行计算分析。同时,对选用的6种非线性特征分析方法在这两组数据的分析结果上,运用方差分析(ANOVA)进行统计学的比较评估分析。结果表明,ApEn、CD和LLE这三种方法能够显著区分这两组数据,但由于算法时间复杂度较高,不宜用于实时分析;而PE和Hurst指数方法相对简单、算法复杂度较低、分析结果有效,可以应用于对正确性和实时性要求均较高的EEG数据分析处理中。 展开更多
关键词 复杂系统 脑电 信息理论 混沌理论 评估
在线阅读 下载PDF
基于MIMO的节能无线传感器网络 被引量:14
20
作者 赵保华 李婧 +1 位作者 张炜 屈玉贵 《电子学报》 EI CAS CSCD 北大核心 2006年第8期1415-1419,共5页
当今无线传感器网络主要是同构网络,即网络中传感器节点结构相同,该结构不适合基于组的传感器网络.本文通过使用多天线传感器节点作为无线传感器网络中的组长节点将M IMO和SIMO方式引入组间层和组内层组员与组长之间的通讯.文中介绍了... 当今无线传感器网络主要是同构网络,即网络中传感器节点结构相同,该结构不适合基于组的传感器网络.本文通过使用多天线传感器节点作为无线传感器网络中的组长节点将M IMO和SIMO方式引入组间层和组内层组员与组长之间的通讯.文中介绍了该异构网络的基本通讯机制并对其实现进行了讨论,并提出了M IMO的传感器网络功耗和延迟模型.通过模拟实验验证了该模型优于同构网络. 展开更多
关键词 无线传感器网络 多天线节点 MIMO 功耗 延迟
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部