工学 >>> 计算机科学技术 >>> 计算机系统结构 >>> 计算机网络 >>>
搜索结果: 136-150 共查到知识库 计算机网络相关记录5775条 . 查询时间(7.488 秒)
Every day new tools and algorithms for automated image processing and 3D reconstruction purposes become available, giving the possibility to process large networks of unoriented and markerless images,...
为了在多视角聚类过程中同时考虑特征权重和数据高维性问题,提出一种基于特征加权和非负矩阵分解的多视角聚类算法(Multiview Clustering Algorithm based on Feature Weighting and Non-negative Matrix Factorization,FWNMF-MC).FWNMF-MC算法根据每个视角中每个特征在聚类过程中的重要性,自动赋予不同的权...
在基于有限反馈获得部分信道状态信息的条件下,研究了放大转发非可信中继系统的物理层安全传输技术.通过目的节点发送人工噪声干扰信息,使系统获得了正安全容量.推导了安全中断概率和传输中断概率的闭合表达式,分析了反馈比特数对系统安全性和可靠性的影响,进而提出了能同时兼顾系统安全性和可靠性的最优反馈比特数的自适应选择方案.
本文基于Maximum Distance Separable(MDS)码的Hamming重量分布提出一类新的二元Alternant子类码.分析表明这类新的子类码包含整个BCH码类,并且可以渐进达到Gilbert-Varshamov(GV)界.
参数扰动正交匹配追踪是一种有效的偏离网格目标时延估计技术.但是,该方法在每次迭代时只搜索一个目标,计算量大.本文提出一类低计算量的偏离网格目标时延估计技术——参数扰动带排除贪婪重构算法.该算法在贪婪重构方法中引入带排除技术,用于检测多个与目标最邻近的离散网格,利用参数扰动技术来估计目标与最邻近离散网格之间的时延偏差.本文以正交压缩采样雷达为例,采用回溯自适应正交匹配追踪方法,研究参数扰动带排除贪婪...
本文针对Android应用中普遍存在的用户隐私窃取问题,提出了基于行为链的应用隐私窃取行为检测方法,该方法能细粒度地定位Android应用中存在的信息泄露源和信息泄露点,利用WxShall算法快速计算信息泄漏源和信息泄露点之间的可达性,自动化地追踪Android应用中存在的隐私信息传递路径,实现了对Android应用中隐私窃取行为的完整检测和分析.对1259款应用检测结果表明,本方法正确性超过95...
正如我院2011、2013年移动互联网白皮书所预计,今天,移动互联网已经成为最大的信息消费市场、最活跃的创新领域、最强的ICT产业驱动力量——2013年全球移动业务收入达到1.6万亿美元,相当于全球GDP的2.28%,全球智能手机出货量近10亿部,达到PC的3倍;移动互联网重构了互联网服务的模式与生态,全球应用程序下载次数累计超过5000亿;网络流量的激增更驱动LTE成为历史上发展最快的移动通信技...
2014年云计算已经不再像前几年那样火热,产业界对云计算的关注度已经被大数据、可穿戴等新的名词所超越,但这并不意味着云计算本身影响力的削弱,而是因为“云”已经成为ICT技术和服务领域的“常态”。产业界对待云计算不再是抱着疑虑和试探的态度,而是越来越务实地接纳它、拥抱它,不断去挖掘云计算中蕴藏的巨大价值。本白皮书通过梳理和分析国际、国内云计算(以公共云服务为主)发展状况和特点,总结我国云计算发展形势...
结合BSN及MOT架构的双重优势,提出一种新型的双层架构体系BSN-MOT(mesh of tree),并研究了其上的拓扑性质及在并行处理中应用的基本的通信操作算法。算法包括行、列树广播、单向广播、数据求和、矩阵乘积、最短路径路由及多项式求根。最后,本文通过与其他2种有效的树形双层网络架构Multi-Mesh of trees(MMT)及OMULT比较说明,基于BSN-MOT架构的通信算法要比其他...
本文提出了一种联合信道分配与功率控制算法,通过优化目标将家庭网络的信道分配和功率控制结合,限定干扰范围,采用凸优化和次梯度方法,求解出功率的闭合式,优化了家庭网络的容量。算法又将家庭网络容量与宏网络容量联系,使宏网络容量得到了提升。仿真结果表明,与单纯的功率控制算法相比,本文算法提高了系统容量。
随着高速网络的发展,一系列适合于高速长距离网络的TCP传输协议被相继提出。分类总结了近年来提出的各种改进的TCP传输协议。在此基础之上,分别基于仿真工具和真实网络对目前存在的传输协议性能进行了评价,并做出了详细的评价分析。在归纳和总结目前TCP传输协议研究中存在的问题的同时,提出了下一步研究的方向。
The open structure of online social networks and their uncurated nature give rise to problems of user credibility and influence. In this paper, we address the task of predicting the impact of Twitter ...
提出了网络蠕虫的随机传播模型。首先,基于马尔可夫链对于网络蠕虫进行了建模,并且讨论了模型的极限分布以及平稳分布的存在性。然后,讨论了网络蠕虫在传播初期灭绝的充要条件以及在传播后期灭绝的必要条件。最后,讨论了网络蠕虫的传播规模。仿真实验对于模型进行了验证,讨论了模型中传播参数,时间参数以及漏洞主机数等相关参数对于网络蠕虫传播的影响,并且与G-W模型进行了数据对比,说明了本模型的优势。
无源光网络(Passive Optical Network,PON)作为当今接入网的主要技术解决方案,具有带宽使用效率高、传输距离远、抗干扰能力强等特点.通过研究PON技术的发展动态,本文首先归纳了各种PON技术的产生背景和应用特点,整理出各技术间的连接关系及主要标准;其次介绍了PON技术的帧结构,并对带宽、波长、传输模式等PON技术的主要参数进行了汇总;然后将国内外研究热点进行划分,围绕媒体访问...
针对网络控制系统最优性能问题,对最优控制器进行设计和分析。首先建立了具有时延和数据丢包的系统模型,然后考虑控制对象具有非最小相位(NMP)零点、不稳定极点的情形,采用互质分解、Youla参数化等方法,求出最优跟踪性能的表达式并给出完整证明。最后分别研究最优跟踪性能与NMP零点、不稳定极点、时延、数据丢包这些参数间的相互关系。仿真结果表明,考虑不同的参数耦合,跟踪性能变化不同。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...