•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1691-1700项 搜索用时 60 毫秒
[首页] « 上一页 [165] [166] [167] [168] [169] 170 [171] [172] [173] [174] [175] 下一页 » 末  页»
1691.
下载全文  总被引:1,自引:0,他引:1
多跳无线网络中隐藏节点导致节点之间的冲突频繁、数据重传率高、网络吞吐量下降.而802.11 DCF 中的RTS/CTS(ready-to-send/clear-to-send)机制不能有效地防止隐藏节点,特别是随着网络中节点通信速率的提高,由于节点的信噪比要求也相应提高,接收节点… …   相似文献
张克旺  张德运  杜君 《软件学报》2009,20(7):1895-1908
1692.
下载全文  总被引:3,自引:0,他引:3
微处理器设计日趋复杂,如何对微处理器设计进行有效而充分的验证,成为芯片流片成功的关键因素之一.在介绍微处理器功能验证的一般理论和方法的基础上,介绍了“申威-1 号”高性能微处理器的功能验证所采用的验证策略及各种验证方法.RTL(register transfer level)级验… …   相似文献
黄永勤  朱英  巨鹏锦  吴志勇  陈诚 《软件学报》2009,20(4):1077-1086
1693.
下载全文  总被引:1,自引:0,他引:1
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform module,简称TPM)的计算量.同时,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统/现实系统模型对该方案的安全性进行分析和证明,分析表明,该方案满足不可伪造性、可变匿名性和不可关联性.… …   相似文献
陈小峰  冯登国 《软件学报》2010,21(8):2070-2078
1694.
  总被引:2,自引:0,他引:2
针对传统非线性方程组解法对初始值敏感、收敛性差、精度低等问题,提出了一种用于人工鱼群算法求解非线性方程组的进化算法.该算法求解精度高、收敛速度快.数值仿真结果表明,该算法对求解非线性方程组非常有效,既克服了传统方法对初值敏感和收敛性差,又解决了非线性方程组多解的求解难点等问题,为… …   相似文献
1695.
  
为满足用户需求,以用户为中心,解决用户关注度不断变化、数据稀疏性、优化时间和空间效率等问题,提出基于用户关注度的个性化新闻推荐系统。推荐系统引入个人兴趣和场景兴趣来描述用户关注度,使用雅克比度量用户相似性,对相似度加权求和预测用户关注度,从而提供给用户经过排序的新闻推荐列表。实验… …   相似文献
1696.
  
在参数计算与复杂性理论中,一个参数问题是固定参数可解的问题当且仅当该问题是可核心化的.核心化技术是参数化算法设计中应用最为广泛、有效的技术,是参数理论中的一个研究热点.通过实例分析对比了最主要的4种核心化技术的基本思想、应用特点和方法,总结了核心化技术在cover类、packin… …   相似文献
李绍华  王建新  陈建二 《软件学报》2009,20(9):2307-2319
1697.
  
充分利用目前的互联网及宽带技术,结合ASP模式的企业信息化建设思想,采用嵌入JSP页面的Java Applet方法,提出了WWW上基于ASP模式的3D展示平台方案。将每个产品目录下上传的所有图片及图片索引Index.xml打包成Jar文件,当从Web浏览器端访问时,直接读取这些J… …   相似文献
1698.
  
以瓦片结构众核处理器一致性协议的设计为主线,综述了国内外近年来关于众核处理器cache一致性的相关研究;介绍了不同NUCA结构对一致性协议的影响;分析和对比了几种传统目录一致性协议的特性及其存在的问题;归纳了最新几个面向众核结构一致性协议的设计思想和特性。最后为设计具备应用程序适… …   相似文献
1699.
针对窄带电力线网络节点通信状态变化剧烈和通信成功率低的问题,提出了一种新的基于节点相关度的动态网络分簇软件路由器的设计方法。该路由器根据接收信号强度、历史抄通概率和网络连通度选取簇头节点,根据节点相关度确定簇内成员;当部分网络节点以现有路径不能正常通信时采取基于邻居节点数目的概率… …   相似文献
1700.
  总被引:1,自引:2,他引:1
提出一种结合多项式计算和分组设计的无线传感器网络密钥管理方案。使用多项式计算生成节点间的共享密钥对来增强网络的安全性能,引入分组的方法来提高网络连通概率,弥补基于多项式方法的不足;同时采用新的分组模式,将节点的网络标志符划分为组标志符和组内节点标志符,根据需要扩展节点标志符的范围… …   相似文献
[首页] « 上一页 [165] [166] [167] [168] [169] 170 [171] [172] [173] [174] [175] 下一页 » 末  页»