期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
全光网络的安全技术研究
被引量:
3
1
作者
戴玲琳
张弛
王文胜
《信息安全与通信保密》
2010年第12期71-72,75,共3页
首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强...
首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强光传输安全性的方案、基于混沌密码技术的全光网络安全解决方案以及量子密码技术在全光网络安全中的应用,并对其进行了简要分析。
展开更多
关键词
全光网络
安全
光码分多址技术
混沌密码
量子密码
原文传递
一种二元对等身份认证方法的设计及实现
2
作者
王星慧
姜敏霞
颜光伟
《信息与电脑》
2023年第24期148-150,共3页
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名...
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名和身份证书,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销。
展开更多
关键词
可信密码模块
数字签名
双向身份认证
身份证书
下载PDF
职称材料
基于线性加权融合的推荐方法
被引量:
2
3
作者
黄锐潇
《信息与电脑》
2020年第4期27-29,共3页
随着移动互联网的飞速发展,人类社会已经进入信息时代,通过互联网提供服务的平台越来越多,包括购物、视频、新闻、音乐、社交网络等。相应的服务种类层出不穷,服务种类也越来越多样化。针对数量众多的目标如何才能让需要它的人找到它,...
随着移动互联网的飞速发展,人类社会已经进入信息时代,通过互联网提供服务的平台越来越多,包括购物、视频、新闻、音乐、社交网络等。相应的服务种类层出不穷,服务种类也越来越多样化。针对数量众多的目标如何才能让需要它的人找到它,满足用户的需求,并根据用户的兴趣和行为实现从被动搜索到主动个性化推荐服务转变,是当前研究的重点。基于此,笔者提出了一种基于线性加权融合的推荐方法,并设计了一套推荐流程,能够在不同场景下为用户提供准确、快速、可解释的智能推荐服务。
展开更多
关键词
智能推荐
线性加权融合
推荐流程
推荐场景
下载PDF
职称材料
一种新的战术网络路由与组网方法
被引量:
1
4
作者
张传金
王剑锋
姜永广
《通信技术》
2010年第3期75-78,共4页
文中将提出一种广义的AdHoc网络思想,叙述了一种新的战术网络路由方法。其组网与路由的主要思想,是建立节点ID与本地附属子网的映射关系,IP路由建立在节点的ID路由之上,将有线链路当成高质量的无线链路对待,在整个战术网络中采用AdHoc...
文中将提出一种广义的AdHoc网络思想,叙述了一种新的战术网络路由方法。其组网与路由的主要思想,是建立节点ID与本地附属子网的映射关系,IP路由建立在节点的ID路由之上,将有线链路当成高质量的无线链路对待,在整个战术网络中采用AdHoc路由。采用序号控制的距离矢量路由与多点中继和模糊视野路由算法融合的优化路由思想,结合路由信息格式压缩与分层组网路由的方法,既可以大大减小路由协议的总开销,又显著地增强了路由协议的可扩充性。
展开更多
关键词
广义AdHoc网络
多点中继
模糊视野路由
距离矢量路由
原文传递
具有分形结构的面向服务的网络管理系统描述方法研究
5
作者
苗青鹏
《信息与电脑》
2017年第7期36-39,共4页
网络管理系统为了降低系统功能模块间的耦合性,增强系统适应性以及提高系统的柔性重组能力,大量采用面向服务的体系结构搭建系统。通常来说,网络管理系统是由多个独立的网络管理服务构成,其中关于网络管理服务的组织形式是很重要的研究...
网络管理系统为了降低系统功能模块间的耦合性,增强系统适应性以及提高系统的柔性重组能力,大量采用面向服务的体系结构搭建系统。通常来说,网络管理系统是由多个独立的网络管理服务构成,其中关于网络管理服务的组织形式是很重要的研究内容。在管理大规模网络时,为了提高管理的准确性、实时性及有效性,需要对网络进行分区域管理,并合理划分管理的权限和层次,进而有效组织管理服务。笔者提出了一种基于分形思想的服务组织描述方法,采用此方法构建了拓扑发现系统,并比较了集中式和采用分形思想后的分布式发现系统在发现效率和发现准确性方面的差异。
展开更多
关键词
网络管理
组织模型
分形结构
拓扑发现
下载PDF
职称材料
国产锁相环集成电路74HC4046SN的稳定性分析与应对措施
6
作者
张晓龙
《电子世界》
CAS
2021年第14期186-187,共2页
当前在国产化芯片日益普及的情况下,许多国产设备大量采用了国产化芯片,给我们民族工业带来了进步和发展,国产化芯片质量品质在近几年也得到了大步提升,为大国装备制造的质量品质奠定了基础。国产芯片的使用过程中也会出现各种各样的问...
当前在国产化芯片日益普及的情况下,许多国产设备大量采用了国产化芯片,给我们民族工业带来了进步和发展,国产化芯片质量品质在近几年也得到了大步提升,为大国装备制造的质量品质奠定了基础。国产芯片的使用过程中也会出现各种各样的问题,要根据问题特点进行认真分析,以便提高整机设备的可靠性,下面就使用我国某研究所生产的集成电路74HC4046SN设备的低温可靠性进行分析总结。
展开更多
关键词
锁相环
压控振荡器
相位比较器
稳定性分析
应对措施
下载PDF
职称材料
题名
全光网络的安全技术研究
被引量:
3
1
作者
戴玲琳
张弛
王文胜
机构
中国
电子科技
集团
三十
所
南洋理工大学
出处
《信息安全与通信保密》
2010年第12期71-72,75,共3页
文摘
首先介绍了全光网络的发展以及特点,并根据其特点分析了全光网络面临的安全问题,然后从全光网络中不同层面提出了相应的安全防范技术,列举出一系列安全措施。最后针对全光网络的安全问题提出了目前3种实施方案:基于光码分多址技术增强光传输安全性的方案、基于混沌密码技术的全光网络安全解决方案以及量子密码技术在全光网络安全中的应用,并对其进行了简要分析。
关键词
全光网络
安全
光码分多址技术
混沌密码
量子密码
Keywords
all-optical network
security
OCDMA
chaotic cryptography
quantum cryptography
分类号
TN929.1 [电子电信—通信与信息系统]
原文传递
题名
一种二元对等身份认证方法的设计及实现
2
作者
王星慧
姜敏霞
颜光伟
机构
中国
电子科技
集团
公司
三十
所
出处
《信息与电脑》
2023年第24期148-150,共3页
文摘
802.1x技术能够限制未经授权的用户通过端口接入局域网,但是由于缺少适用于对交换设备的认证协议,无法防止冒充的交换和路由设备接入局域网。因此,基于可信密码模块设计并实现了一种二元对等身份认证方法,在认证过程中引入随机数、签名和身份证书,在增强接入认证系统安全性的同时,有效减少了认证过程中的开销。
关键词
可信密码模块
数字签名
双向身份认证
身份证书
Keywords
trusted cryptography module
bidirectional authentication
digital signature
identity certificate
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于线性加权融合的推荐方法
被引量:
2
3
作者
黄锐潇
机构
中国
电子科技
集团
公司
三十
所
出处
《信息与电脑》
2020年第4期27-29,共3页
文摘
随着移动互联网的飞速发展,人类社会已经进入信息时代,通过互联网提供服务的平台越来越多,包括购物、视频、新闻、音乐、社交网络等。相应的服务种类层出不穷,服务种类也越来越多样化。针对数量众多的目标如何才能让需要它的人找到它,满足用户的需求,并根据用户的兴趣和行为实现从被动搜索到主动个性化推荐服务转变,是当前研究的重点。基于此,笔者提出了一种基于线性加权融合的推荐方法,并设计了一套推荐流程,能够在不同场景下为用户提供准确、快速、可解释的智能推荐服务。
关键词
智能推荐
线性加权融合
推荐流程
推荐场景
Keywords
intelligent recommendation
linear weighted fusion
recommended process
recommended scenarios
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的战术网络路由与组网方法
被引量:
1
4
作者
张传金
王剑锋
姜永广
机构
中国
电子
系统设备工程公司研究
所
中国
电子科技
集团
公司
三十
所
出处
《通信技术》
2010年第3期75-78,共4页
文摘
文中将提出一种广义的AdHoc网络思想,叙述了一种新的战术网络路由方法。其组网与路由的主要思想,是建立节点ID与本地附属子网的映射关系,IP路由建立在节点的ID路由之上,将有线链路当成高质量的无线链路对待,在整个战术网络中采用AdHoc路由。采用序号控制的距离矢量路由与多点中继和模糊视野路由算法融合的优化路由思想,结合路由信息格式压缩与分层组网路由的方法,既可以大大减小路由协议的总开销,又显著地增强了路由协议的可扩充性。
关键词
广义AdHoc网络
多点中继
模糊视野路由
距离矢量路由
Keywords
general Ad Hoc
multipoint relay
hazy sighted routing
distance-vector routing
分类号
TN915.04 [电子电信—通信与信息系统]
原文传递
题名
具有分形结构的面向服务的网络管理系统描述方法研究
5
作者
苗青鹏
机构
中国
电子科技
集团
公司
三十
所
出处
《信息与电脑》
2017年第7期36-39,共4页
文摘
网络管理系统为了降低系统功能模块间的耦合性,增强系统适应性以及提高系统的柔性重组能力,大量采用面向服务的体系结构搭建系统。通常来说,网络管理系统是由多个独立的网络管理服务构成,其中关于网络管理服务的组织形式是很重要的研究内容。在管理大规模网络时,为了提高管理的准确性、实时性及有效性,需要对网络进行分区域管理,并合理划分管理的权限和层次,进而有效组织管理服务。笔者提出了一种基于分形思想的服务组织描述方法,采用此方法构建了拓扑发现系统,并比较了集中式和采用分形思想后的分布式发现系统在发现效率和发现准确性方面的差异。
关键词
网络管理
组织模型
分形结构
拓扑发现
Keywords
network management
organization model
fractal structure
topology discovery
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
国产锁相环集成电路74HC4046SN的稳定性分析与应对措施
6
作者
张晓龙
机构
中国
电子科技
集团
公司
三十
所
出处
《电子世界》
CAS
2021年第14期186-187,共2页
文摘
当前在国产化芯片日益普及的情况下,许多国产设备大量采用了国产化芯片,给我们民族工业带来了进步和发展,国产化芯片质量品质在近几年也得到了大步提升,为大国装备制造的质量品质奠定了基础。国产芯片的使用过程中也会出现各种各样的问题,要根据问题特点进行认真分析,以便提高整机设备的可靠性,下面就使用我国某研究所生产的集成电路74HC4046SN设备的低温可靠性进行分析总结。
关键词
锁相环
压控振荡器
相位比较器
稳定性分析
应对措施
分类号
F42 [经济管理—产业经济]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
全光网络的安全技术研究
戴玲琳
张弛
王文胜
《信息安全与通信保密》
2010
3
原文传递
2
一种二元对等身份认证方法的设计及实现
王星慧
姜敏霞
颜光伟
《信息与电脑》
2023
0
下载PDF
职称材料
3
基于线性加权融合的推荐方法
黄锐潇
《信息与电脑》
2020
2
下载PDF
职称材料
4
一种新的战术网络路由与组网方法
张传金
王剑锋
姜永广
《通信技术》
2010
1
原文传递
5
具有分形结构的面向服务的网络管理系统描述方法研究
苗青鹏
《信息与电脑》
2017
0
下载PDF
职称材料
6
国产锁相环集成电路74HC4046SN的稳定性分析与应对措施
张晓龙
《电子世界》
CAS
2021
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部