•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第801-810项 搜索用时 85 毫秒
[首页] « 上一页 [76] [77] [78] [79] [80] 81 [82] [83] [84] [85] [86] 下一页 » 末  页»
801.
  
针对传统方式构建的VPN不支持承载多种数据类型、承载数据缺乏安全性、标签边缘设备负载过重等问题,提出了集成的VPN解决方案.该方案设计包含GRE VPN的建立、IPSEC VPN的建立、网络设备虚拟化、MPLS VPN的建立、私网数据的识别与隔离5个关键步骤,实现了各VPN技术数… …   相似文献
802.
  
在无线体域网(WBAN)中,为保障生理数据的实时传输并降低节点能耗,提出了一种联合优化的卸载与调度策略。该策略通过选择在传感节点或Sink处理数据,最小化信息年龄(AoI)与能耗的加权和。为解决卸载和调度决策的强耦合问题,采用双层马尔可夫决策过程(MDP),并通过深度强化学习(D… …   相似文献
803.
  
为了应对传统网络安全服务交易模型面临的众多挑战,适应产业数字化发展的需求,克服网络安全服务交易不方便、不透明的困难,提出了一种安全可信的基于区块链的网络安全服务交易模型,为网络安全服务提供安全、高效和可控的交易方式。通过网络安全服务的分类和全生命周期管理,引入双链结构和智能合约,… …   相似文献
804.
  
为提升零化神经网络(ZNN)求解时变矩阵计算问题时的收敛性能,提出一种具有抗噪能力的终端零化神经网络(TZNN)及其对数加速形式(LA-TZNN)。对误差动态的终态吸引性展开分析,结果表明所提网络在受到有界噪声干扰时仍能在固定时间内使误差归零,其中LA-TZNN可实现对数调节时间… …   相似文献
805.
  
现有的学位/学历证书可信管理存在节点扩展的优化策略不足、未考虑节点差异性和吞吐量低等问题,“区块链+教育”为学位/学历证书的可信管理提供了一种解决方案。针对上述问题,提出一种面向学位/学历证书可信管理的可扩展类PBFT算法z-PBFT。该算法采用基于区域分组的分层设计,算法模型分… …   相似文献
806.
  
针对互正交互补序列集(MOCSS)设计方法的局限性和构造参数的不足,提出了一种基于仿酉矩阵的MOCSS构造方法。该方法引入系数仿酉矩阵的新概念,并通过结合矩阵乘积、克罗内克积和矩阵迭代技术,构造了3类不同阶数的仿酉矩阵。利用仿酉矩阵与MOCSS之间的等价性,开发了一系列参数选择灵… …   相似文献
807.
  
针对城市多径信道下缺乏多载波信号通用数据集,以及传统信号特征与网络模型难以有效识别低信噪比下失真信号调制类型的问题,提出一种基于可微分架构搜索的多载波信号自动调制识别算法。首先,产生了常见OFDM、FBMC与OTFS多载波信号经过典型城市多径信道的接收信号数据集,选取对调制参数不… …   相似文献
808.
深度伪造技术在社交网络上的滥用引发了人们对视觉内容真实性与可靠性的严重担忧。已有检测算法未充分考虑社交网络上深度伪造视频的退化现象,导致深度伪造检测性能受以压缩为主的伪影信息干扰与上下文相关信息缺失等挑战性问题的限制。压缩编码与深度伪造生成算法上采样操作会在视频上留下伪影,这些伪… …   相似文献
809.
安全案例提供清晰、全面和可靠的论据,说明系统在特定环境下的操作满足可接受的安全性.在受监管的安全攸关领域,如汽车、航空和核能等领域,认证机构通常要求系统经过严格的安全评估程序,以确保其符合一个或多个安全标准.在系统开发中应用安全案例是一种新兴的技术手段,以结构化和全面的方式表达安… …   相似文献
陈泽众  邓玉欣 《软件学报》2024,35(9):4013-4037
810.
[首页] « 上一页 [76] [77] [78] [79] [80] 81 [82] [83] [84] [85] [86] 下一页 » 末  页»