用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第801-810项 搜索用时 85 毫秒
[首页]
« 上一页
[76]
[77]
[78]
[79]
[80]
81
[82]
[83]
[84]
[85]
[86]
下一页 »
末 页»
801.
面向集成的VPN解决方案
针对传统方式构建的VPN不支持承载多种数据类型、承载数据缺乏安全性、标签边缘设备负载过重等问题,提出了集成的VPN解决方案.该方案设计包含GRE VPN的建立、IPSEC VPN的建立、网络设备虚拟化、MPLS VPN的建立、私网数据的识别与隔离5个关键步骤,实现了各VPN技术数… …
相似文献
陶志勇
阳王东
《计算机科学》
2024,51(9):357-364
802.
信息年龄和能耗联合优化的无线体域网卸载和调度策略
在无线体域网(WBAN)中,为保障生理数据的实时传输并降低节点能耗,提出了一种联合优化的卸载与调度策略。该策略通过选择在传感节点或Sink处理数据,最小化信息年龄(AoI)与能耗的加权和。为解决卸载和调度决策的强耦合问题,采用双层马尔可夫决策过程(MDP),并通过深度强化学习(D… …
相似文献
张政;谢鑫;柏桐;林金朝;李章勇
《通信学报》
2024,(9):92-100
803.
STBM:安全可信的基于区块链的网络安全服务交易模型
为了应对传统网络安全服务交易模型面临的众多挑战,适应产业数字化发展的需求,克服网络安全服务交易不方便、不透明的困难,提出了一种安全可信的基于区块链的网络安全服务交易模型,为网络安全服务提供安全、高效和可控的交易方式。通过网络安全服务的分类和全生命周期管理,引入双链结构和智能合约,… …
相似文献
朴桂荣;朱建明
《通信学报》
2024,(9):68-81
804.
用于有界噪声时变矩阵计算的终端零化神经网络
为提升零化神经网络(ZNN)求解时变矩阵计算问题时的收敛性能,提出一种具有抗噪能力的终端零化神经网络(TZNN)及其对数加速形式(LA-TZNN)。对误差动态的终态吸引性展开分析,结果表明所提网络在受到有界噪声干扰时仍能在固定时间内使误差归零,其中LA-TZNN可实现对数调节时间… …
相似文献
仲国民;唐逸飞;孙明轩
《通信学报》
2024,(9):55-67
805.
面向学位/学历证书可信管理的可扩展类PBFT算法
现有的学位/学历证书可信管理存在节点扩展的优化策略不足、未考虑节点差异性和吞吐量低等问题,“区块链+教育”为学位/学历证书的可信管理提供了一种解决方案。针对上述问题,提出一种面向学位/学历证书可信管理的可扩展类PBFT算法z-PBFT。该算法采用基于区域分组的分层设计,算法模型分… …
相似文献
张学旺;雷志滔;林金朝
《通信学报》
2024,(9):40-54
806.
新的互正交互补序列集构造
针对互正交互补序列集(MOCSS)设计方法的局限性和构造参数的不足,提出了一种基于仿酉矩阵的MOCSS构造方法。该方法引入系数仿酉矩阵的新概念,并通过结合矩阵乘积、克罗内克积和矩阵迭代技术,构造了3类不同阶数的仿酉矩阵。利用仿酉矩阵与MOCSS之间的等价性,开发了一系列参数选择灵… …
相似文献
刘凯;孟凡飞;彭佩栋
《通信学报》
2024,(9):144-152
807.
基于可微分架构搜索的多载波信号自动调制识别
针对城市多径信道下缺乏多载波信号通用数据集,以及传统信号特征与网络模型难以有效识别低信噪比下失真信号调制类型的问题,提出一种基于可微分架构搜索的多载波信号自动调制识别算法。首先,产生了常见OFDM、FBMC与OTFS多载波信号经过典型城市多径信道的接收信号数据集,选取对调制参数不… …
相似文献
李杰;李靖;吕璐;宫丰奎
《通信学报》
2024,(9):14-25
808.
伪影间共性机理驱动的多域感知社交网络深度伪造视频检测
下载全文
深度伪造技术在社交网络上的滥用引发了人们对视觉内容真实性与可靠性的严重担忧。已有检测算法未充分考虑社交网络上深度伪造视频的退化现象,导致深度伪造检测性能受以压缩为主的伪影信息干扰与上下文相关信息缺失等挑战性问题的限制。压缩编码与深度伪造生成算法上采样操作会在视频上留下伪影,这些伪… …
相似文献
王艳
孙钦东
荣东柱
汪小雄
《电子与信息学报》
2024,46(9):3713-3721
809.
关于安全案例论证构建的综述
下载全文
安全案例提供清晰、全面和可靠的论据,说明系统在特定环境下的操作满足可接受的安全性.在受监管的安全攸关领域,如汽车、航空和核能等领域,认证机构通常要求系统经过严格的安全评估程序,以确保其符合一个或多个安全标准.在系统开发中应用安全案例是一种新兴的技术手段,以结构化和全面的方式表达安… …
相似文献
陈泽众
邓玉欣
《软件学报》
2024,35(9):4013-4037
810.
基于多模板提示调优和知识增强的事件因果关系识别方法
下载全文
相似文献
《中文信息学报》
2024,38(9):48-57
[首页]
« 上一页
[76]
[77]
[78]
[79]
[80]
81
[82]
[83]
[84]
[85]
[86]
下一页 »
末 页»