期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
计及非线性寄生参数的SiC MOSFET开关暂态模型
1
作者 李洁 党晓圆 李辉 《电力电子技术》 2024年第2期137-140,共4页
针对SiC分析模型忽略高频欠阻尼振荡和非线性寄生参数,导致开关暂态电压/电流误差较大的问题,提出一种计及非线性寄生参数的SiC金属-氧化物半导体场效应晶体管(MOSFET)开关暂态分析模型。首先,根据SiC器件开关过程不同状态建立状态方程... 针对SiC分析模型忽略高频欠阻尼振荡和非线性寄生参数,导致开关暂态电压/电流误差较大的问题,提出一种计及非线性寄生参数的SiC金属-氧化物半导体场效应晶体管(MOSFET)开关暂态分析模型。首先,根据SiC器件开关过程不同状态建立状态方程。其次,提取非线性结电容和沟道电流变化曲线。基于离散状态变量分析方法,实现状态方程间的转换和非线性寄生参数的更新。最后,将状态方程的迭代输出结果以受控电压源/电流源的形式转换为相应的电路输出,实现计及非线性寄生参数的SiC MOSFET器件开关暂态分析建模,通过双脉冲实验对分析模型开关特性进行验证。 展开更多
关键词 分析模型 金属-氧化物半导体场效应晶体管 寄生参数
下载PDF
微弱信号检测的锁相放大电路仿真 被引量:2
2
作者 朱艳生 高勇 +1 位作者 吕乙松 袁世烔 《湖南文理学院学报(自然科学版)》 CAS 2023年第1期20-25,共6页
在实际传感器检测领域中,微弱信号通常被噪声信号所淹没,为有效的获取微弱信号本身并将其放大测量,设计了一种微弱信号检测的电路,利用互相关原理将微弱信号提取,同时去除噪声的干扰,该微弱信号检测电路可在大量非相关噪声中检测出频率... 在实际传感器检测领域中,微弱信号通常被噪声信号所淹没,为有效的获取微弱信号本身并将其放大测量,设计了一种微弱信号检测的电路,利用互相关原理将微弱信号提取,同时去除噪声的干扰,该微弱信号检测电路可在大量非相关噪声中检测出频率已知的确定信号,经Multisim仿真表明,系统在无噪声信号输入时,完成了线性度较完好的,且测试精度小于4.2%的微弱信号检测电路。 展开更多
关键词 微弱信号 相敏检波 锁相放大 线性测试 软件仿真
下载PDF
区块链环境下多源大数据访问加密防护仿真
3
作者 唐文春 栗强强 闫会峰 《计算机仿真》 2024年第5期424-428,共5页
为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密... 为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密;利用区块链技术设计多源大数据加密防护方案,在智能合约的基础上,大数据所有者可以将双混沌加密算法加密后的密钥上传至区块链中,同时对数据的有效访问时间展开设定,在有效访问时间内只有满足访问策略的用户才可以访问多源大数据,以此实现多源大数据的加密防护。实验结果表明,所提算法加密后的数据不容易被攻击,且具有较高的运行效率和良好的加密效果。 展开更多
关键词 数据降维 区块链技术 多源大数据 双混沌加密算法 数据加密防护
下载PDF
基于AES加密的区块链节点授信与身份共识研究
4
作者 徐鑫 高金 +2 位作者 张千舸 于迎梅 杨景超 《新乡学院学报》 2024年第6期34-39,共6页
节点授信和身份共识是区块链的核心,为保证区块链的运行安全,确保全网数据的一致性,提出基于AES加密的区块链节点授信与身份共识方法。在区块链环境下,收集区块链节点历史行为数据,利用AES加密生成区块链节点密钥对。综合考虑区块链节... 节点授信和身份共识是区块链的核心,为保证区块链的运行安全,确保全网数据的一致性,提出基于AES加密的区块链节点授信与身份共识方法。在区块链环境下,收集区块链节点历史行为数据,利用AES加密生成区块链节点密钥对。综合考虑区块链节点信任度的测算结果和密钥对的生成结果,验证区块链节点身份。根据节点身份,授予节点的信任权限,实现区块链网络中节点之间快速达成身份共识。通过实证分析实验得出结论:与传统方法相比,优化设计方法下区块链节点的授信风险降低了0.41,同时节点身份验证成功率得到明显提升。 展开更多
关键词 AES加密 区块链节点 节点授信 身份共识
下载PDF
基于5G技术的IQ调制器调制精度优化设计
5
作者 张辉 程彩玲 何春燕 《移动信息》 2024年第4期70-72,共3页
针对直流失调与正交信号的正交误差会造成调制器调制误差增大这一问题,文中提出了一种方案来模拟校正IQ调制器中的直流失调与相位误差,以提升调制精度。首先,阐述了相关技术与理论基础;其次,深入分析与探讨了出现调制误差的原因;接着,... 针对直流失调与正交信号的正交误差会造成调制器调制误差增大这一问题,文中提出了一种方案来模拟校正IQ调制器中的直流失调与相位误差,以提升调制精度。首先,阐述了相关技术与理论基础;其次,深入分析与探讨了出现调制误差的原因;接着,介绍了IQ调制器的边带抑制与本振泄露;最后,对IQ调制器调制精度进行了优化设计,包括直流失调与相位误差的校正、边带抑制及本振泄露的优化设计等,以期为IQ调制器的调制精度优化提供有益的指导与借鉴。 展开更多
关键词 5G技术 IQ调制器 调制精度 优化设计
下载PDF
采用新型模型预测的光伏虚拟同步机低电压穿越控制
6
作者 陈璐 张溪 +2 位作者 党晓圆 李洁 冯铁成 《电源学报》 CSCD 北大核心 2024年第4期163-172,共10页
在光伏逆变器中采用虚拟同步机VSG(virtual synchronous generator)策略,可以实现惯性和阻尼支撑,但传统VSG无法对系统提供暂态无功电压支撑,无法满足低电压穿越LVRT(low-voltage ride-through)期间对电压调节的需求。通常网侧发生接地... 在光伏逆变器中采用虚拟同步机VSG(virtual synchronous generator)策略,可以实现惯性和阻尼支撑,但传统VSG无法对系统提供暂态无功电压支撑,无法满足低电压穿越LVRT(low-voltage ride-through)期间对电压调节的需求。通常网侧发生接地故障后将光伏逆变器VSG控制切换至模型预测控制MPC(model predictive control),接地故障切除后由MPC切回至VSG控制策略。为了提升LVRT期间目标电流跟踪能力,在MPC控制中设置自适应目标函数。MATLAB/Simulink仿真和实验结果表明,所提新型模型预测的光伏虚拟同步机具备低电压穿越能力,LVRT期间MPC电流控制精确,MPC切换至VSG控制过程中无暂态电流冲击。 展开更多
关键词 虚拟同步机 光伏并网系统 低电压穿越 模型预测 平滑切换
下载PDF
医疗环境中云隐私数据量子同态加密方案
7
作者 王超男 《计算机应用文摘》 2024年第18期163-164,167,共3页
以云为中心的计算将数据委托给不受信任或半信任的第三方服务提供商,从而提供强大而灵活的网络服务。在享受便捷网络服务的同时,用户会担心第三方泄露隐私数据。因此,文章针对数据的安全性和隐私性提出了一种基于量子电路的量子同态加... 以云为中心的计算将数据委托给不受信任或半信任的第三方服务提供商,从而提供强大而灵活的网络服务。在享受便捷网络服务的同时,用户会担心第三方泄露隐私数据。因此,文章针对数据的安全性和隐私性提出了一种基于量子电路的量子同态加密方案。该方案允许对加密数据进行操作,这极大地保证了数据的安全性,同时借助大数据注册中心和云中心实现了用户的安全注册和数据的安全传输与运行。其中,加密密钥和解密密钥均使用量子一次一密,且加密密钥与解密密钥不同,解密密钥采用密钥更新算法计算,评估算法与加密密钥无关。 展开更多
关键词 隐私数据 量子同态加密 量子电路
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
8
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
探寻“游戏精神”:儿童启蒙绘本设计新方向
9
作者 汪雨蝶 刘世军 《湖南包装》 2024年第3期130-133,共4页
儿童作为游戏活动的主体,在自由与秩序并存的游戏模式中能够全身心地进入对象的状态,实现沉浸式体验。研究发现在儿童启蒙绘本中注入游戏精神,有助于儿童读者审美心理的发展与知识的获得,因此它也成为近年来儿童启蒙绘本的设计新方向。... 儿童作为游戏活动的主体,在自由与秩序并存的游戏模式中能够全身心地进入对象的状态,实现沉浸式体验。研究发现在儿童启蒙绘本中注入游戏精神,有助于儿童读者审美心理的发展与知识的获得,因此它也成为近年来儿童启蒙绘本的设计新方向。将游戏精神融入到儿童启蒙绘本的设计,需要从以下3方面入手:游戏活动的营造;沉浸式情景体验;角色扮演。 展开更多
关键词 游戏精神 儿童启蒙绘本 绘本设计
下载PDF
移动边缘网络中基于用户移动的服务功能链迁移策略
10
作者 周冬杨 潘显兵 《电讯技术》 北大核心 2024年第1期8-13,共6页
移动边缘计算(Mobile Edge Computing,MEC)通过在网络边缘部署服务器,提供计算和存储资源,可为用户提供超低时延和高带宽业务。网络功能虚拟化(Network Function Virtualization,NFV)与MEC技术相结合,可在MEC服务器上提供服务功能链(Ser... 移动边缘计算(Mobile Edge Computing,MEC)通过在网络边缘部署服务器,提供计算和存储资源,可为用户提供超低时延和高带宽业务。网络功能虚拟化(Network Function Virtualization,NFV)与MEC技术相结合,可在MEC服务器上提供服务功能链(Service Function Chain,SFC),提升用户的业务体验。为了保证移动用户的服务质量,需要在用户跨基站移动时将SFC迁移到合适的边缘服务器上。主要以最小化用户服务的端到端时延和运行成本为目标,提出了MEC网络中具有资源容量约束的SFC迁移策略,以实现移动用户业务的无缝迁移。仿真结果表明,与现有方案相比,该策略具有更好的有效性和高效性。 展开更多
关键词 移动边缘计算(MEC) 网络功能虚拟化(NFV) 服务功能链(SFC) 用户移动性 无缝迁移
下载PDF
基于Java的数据库应用框架设计研究
11
作者 赵兵 徐鑫 王伟 《移动信息》 2024年第6期276-278,共3页
在信息化时代,数据库应用框架成为很多行业重要的组成部分。然而,搭建数据库应用时存在诸多挑战,如性能优化、数据操作复杂、安全性等。文中基于Java技术,研究并设计了一种易用、可扩展、高效的数据库应用框架,阐述了数据库应用框架的... 在信息化时代,数据库应用框架成为很多行业重要的组成部分。然而,搭建数据库应用时存在诸多挑战,如性能优化、数据操作复杂、安全性等。文中基于Java技术,研究并设计了一种易用、可扩展、高效的数据库应用框架,阐述了数据库应用框架的研究现状,并进行了需求分析,详细介绍了应用框架与Java数据库之间的关系,在此基础上对基于Java的数据库应用框架进行了设计。通过研究,希望能帮助开发人员更好地应对数据库应用中的问题与挑战,为数据库应用框架的设计提供有益的参考与借鉴。 展开更多
关键词 JAVA 数据库 应用框架
下载PDF
基于人工智能技术的计算机网络安全防御系统设计
12
作者 赵兵 徐鑫 张月 《移动信息》 2024年第5期155-157,共3页
为降低网络攻击风险,实现对计算机系统重要数据的有效保护,文中应用人工智能技术,完成了对计算机网络安全防御系统的设计和实现。首先,在介绍人工智能技术的基础上,完成对系统架构的设计。其次,分别设计了网络数据记录、入侵检测、远程... 为降低网络攻击风险,实现对计算机系统重要数据的有效保护,文中应用人工智能技术,完成了对计算机网络安全防御系统的设计和实现。首先,在介绍人工智能技术的基础上,完成对系统架构的设计。其次,分别设计了网络数据记录、入侵检测、远程数据备份、智能控制处理等模块,保证了系统功能的效果。最后,对系统的安全性进行了测试。结果表明,在人工智能技术的应用背景下,文中设计的计算机网络安全防御系统具有安全性高、响应速度快、操作便捷等特点,为计算机系统运行提供了良好的网络环境,符合预期设计标准和要求,为相关人员提供了有效的借鉴和参考。 展开更多
关键词 人工智能 计算机网络 安全防御系统 设计
下载PDF
高校计算机教学改革与实施过程中的问题与对策——以应用型本科为主题
13
作者 赵兵 徐鑫 张成川 《微型计算机》 2024年第6期199-201,共3页
信息技术的发展不断更新,学校在进行计算机教学改革与实施过程中,应不断更新教学方法,注重教师自身综合素质的提高。文章通过探讨高校计算机教学改革的重要性、挑战与对策,分析教学内容、教学方法、实践教学和学生核心素养等方面的改革... 信息技术的发展不断更新,学校在进行计算机教学改革与实施过程中,应不断更新教学方法,注重教师自身综合素质的提高。文章通过探讨高校计算机教学改革的重要性、挑战与对策,分析教学内容、教学方法、实践教学和学生核心素养等方面的改革要素,提出一系列针对应用型本科计算机教学的改革策略。针对实施过程可能遇到的挑战,提出相应的解决对策,旨在为高校计算机教学改革提供有益的参考和启示,促进教育质量的提升和应用型人才培养的发展。 展开更多
关键词 高校计算机教学改革 应用型本科 教学改革策略 挑战与对策
下载PDF
高校计算机教学改革与发展方向研究——以应用型本科教育为焦点
14
作者 张成川 王伟 《微型计算机》 2024年第6期4-6,共3页
随着信息技术的快速发展,高校计算机教学改革与发展面临着新的挑战和机遇。本研究以应用型本科教育为焦点,探讨高校计算机教学改革的发展方向。首先,分析了应用型本科教育的特点;其次,探讨了高校计算机教学改革的实践模式;最后,分析了... 随着信息技术的快速发展,高校计算机教学改革与发展面临着新的挑战和机遇。本研究以应用型本科教育为焦点,探讨高校计算机教学改革的发展方向。首先,分析了应用型本科教育的特点;其次,探讨了高校计算机教学改革的实践模式;最后,分析了高校计算机教学改革与发展方向,并论述了如何实施这一发展方向的具体措施。这将有助于高校计算机教学改革的进一步提升,培养更多适应社会发展需求的应用型人才。 展开更多
关键词 高校 计算机教学改革 发展方向、应用型本科教育 措施
下载PDF
人工智能视域下的互联网数据安全优化算法研究
15
作者 张成川 赵兵 徐鑫 《移动信息》 2024年第7期203-205,共3页
网络安全态势会直接影响互联网的发展,为网络系统安全、稳定地运行奠定基础。文中通过转化RBF神经网络权值,并形成粒子群中粒子,让粒子在解空间内部寻找全局最优权值,同时需将最优解问题的解的空间维度优化成五维,若将5个优化问题的最... 网络安全态势会直接影响互联网的发展,为网络系统安全、稳定地运行奠定基础。文中通过转化RBF神经网络权值,并形成粒子群中粒子,让粒子在解空间内部寻找全局最优权值,同时需将最优解问题的解的空间维度优化成五维,若将5个优化问题的最优化解与PSO算法相对应,对RBF神经网络的权重进行编码。结果显示,与RBF神经网络相比,粒子群优化RBF神经网络预测误差的起伏更小。如果训练频率较低,该算法能实现较快的预测,且预测结果接近于互联网安全态势的真实值,实现更快、更有效的预测。 展开更多
关键词 人工智能 粒子群优化 RBF神经网络 网络数据 优化算法
下载PDF
数字信号处理中的模拟信号恢复技术研究
16
作者 卢中玲 徐鑫 《移动信息》 2024年第5期247-249,共3页
数字信号能采用理想的低通滤波器,将其重新恢复到模拟信号。从时域角度来看,整个恢复过程是从无限多离散点和单位平移的内插函数相乘求和的过程。基于此,文中通过阐述数字信号处理中模拟信号恢复技术的基本原理,分析了常见的信号恢复方... 数字信号能采用理想的低通滤波器,将其重新恢复到模拟信号。从时域角度来看,整个恢复过程是从无限多离散点和单位平移的内插函数相乘求和的过程。基于此,文中通过阐述数字信号处理中模拟信号恢复技术的基本原理,分析了常见的信号恢复方法,并将模拟信号恢复技术应用到各行业,充分发挥了模拟信号恢复技术的作用,提高了其应用效果。 展开更多
关键词 数字信号处理 模拟信号 恢复技术 图像
下载PDF
基于多粒子GHZ态的多方量子密钥分发
17
作者 王超男 《计算机应用文摘》 2024年第17期129-130,133,共3页
多方量子密钥分发使用分布式量子组密钥协商实现组会话密钥分发。文章所提协议将多粒子GHZ态作为量子资源,采用分布式思想,利用纠缠和泡利运算实现多方会话密钥分发。其中,群会话密钥由所有群成员共同决定,避免了单个节点导致的不可信... 多方量子密钥分发使用分布式量子组密钥协商实现组会话密钥分发。文章所提协议将多粒子GHZ态作为量子资源,采用分布式思想,利用纠缠和泡利运算实现多方会话密钥分发。其中,群会话密钥由所有群成员共同决定,避免了单个节点导致的不可信问题。该协议减少了密钥协商次数,加快了群会话密钥的生成,具有可行的量子比特效率。 展开更多
关键词 多方量子密钥分发 多粒子GHZ态 泡利运算
下载PDF
电子电路基础课程的一体化教学模式分析
18
作者 陈欣 郑秋菊 +1 位作者 王妮 刘旭瑞 《集成电路应用》 2024年第6期380-381,共2页
阐述从电子电路基础课程出发,探讨一体化教学模式的设计与应用,通过跨学科整合、基于问题驱动学习、组织合作学习项目,培养学生的综合素质和解决问题的能力。
关键词 电子电路基础 一体化教学模式 教学设计
下载PDF
基于XML技术的Web数据库应用系统设计
19
作者 张成川 赵兵 《移动信息》 2024年第5期318-320,共3页
随着互联网的普及与发展,数据库技术已成为支撑各类应用系统的核心。然而,传统的关系型数据库在跨平台的数据交换、异构系统间的信息共享等应用场景中存在诸多局限。在这一背景下,XML技术应运而生,其作为一种数据描述和交换的标准,为We... 随着互联网的普及与发展,数据库技术已成为支撑各类应用系统的核心。然而,传统的关系型数据库在跨平台的数据交换、异构系统间的信息共享等应用场景中存在诸多局限。在这一背景下,XML技术应运而生,其作为一种数据描述和交换的标准,为Web数据库应用系统的设计提供了新的思路和解决方案。文中介绍了XML技术的特点、XML结合Web数据库的优势,分析了基于XML技术的Web数据库应用系统的设计与实现,以期为数据的存储、查询和管理提供参考。 展开更多
关键词 XML技术 WEB数据库 应用系统 数据查询
下载PDF
无线传感器网络中的优先级数据转发攻击检测方法 被引量:1
20
作者 郭爽 王宁 《传感技术学报》 CAS CSCD 北大核心 2023年第12期1958-1964,共7页
优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中... 优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中的优先级数据做降维处理;其次采用主成分分析法提取优先级网络数据中的特征;最后将提取的特征输入到构建的攻击检测模型中,通过设立的攻击检测阈值判定被攻击的数据,完成无线传感器网络中的优先级数据转发攻击检测。仿真结果显示:所提方法的数据包传输率为0.95 bit/s,网络吞吐量均高于90,路由开销小于19,能量消耗约500 J,攻击检测误报率低于4.76%。因此所提方法具有较好的优先级数据转发效果,能准确检测攻击。 展开更多
关键词 无线传感器网络 优先级数据 转发攻击 监督判别投影 主成分分析 标准化观测矩阵 正态分布
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部