您的位置: 专家智库 > >

贵州大学电信学院

作品数:29 被引量:42H指数:4
相关作者:杨俊峰吴晓傅兴华许燕陈栋更多>>
相关机构:菏泽学院计算机与信息工程系贵州师范大学理学院四川师范大学物理与电子工程学院固体物理研究所更多>>
发文基金:贵州省科学技术基金国家教育部博士点基金贵州省优秀科技教育人才省长资金项目更多>>
相关领域:自动化与计算机技术电子电信文化科学理学更多>>

文献类型

  • 19篇期刊文章
  • 3篇会议论文

领域

  • 13篇自动化与计算...
  • 4篇电子电信
  • 2篇文化科学
  • 2篇理学
  • 1篇经济管理
  • 1篇机械工程
  • 1篇电气工程
  • 1篇政治法律

主题

  • 6篇网络
  • 3篇网络安全
  • 2篇拥塞
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数据挖掘
  • 2篇网络拥塞
  • 1篇大学生
  • 1篇党员
  • 1篇党组
  • 1篇党组织
  • 1篇导体
  • 1篇点播
  • 1篇电路
  • 1篇电子结构
  • 1篇定制
  • 1篇多AGENT
  • 1篇验证性
  • 1篇验证性实验
  • 1篇拥塞控制

机构

  • 22篇贵州大学
  • 3篇贵州师范大学
  • 3篇菏泽学院
  • 1篇贵州财经大学
  • 1篇贵州科学院
  • 1篇四川师范大学

作者

  • 3篇杨俊峰
  • 3篇张成宇
  • 2篇祖东攀
  • 2篇韩义亭
  • 2篇周勋
  • 2篇李静
  • 2篇李海舰
  • 1篇潘雪
  • 1篇路庆东
  • 1篇高亮
  • 1篇孟传良
  • 1篇李薇
  • 1篇韩三法
  • 1篇丁召
  • 1篇郭军
  • 1篇王岩
  • 1篇郭祥
  • 1篇敖海云
  • 1篇令狐荣锋
  • 1篇刘珂

传媒

  • 4篇黑龙江科技信...
  • 2篇网络安全技术...
  • 1篇物理实验
  • 1篇贵州教育学院...
  • 1篇材料导报
  • 1篇微计算机信息
  • 1篇贵州工业大学...
  • 1篇科技经济市场
  • 1篇贵州工业大学...
  • 1篇工程地质计算...
  • 1篇科技风
  • 1篇真空科学与技...
  • 1篇电脑知识与技...
  • 1篇科技咨询导报
  • 1篇牡丹江大学学...
  • 1篇2008年中...
  • 1篇2008年中...

年份

  • 1篇2014
  • 1篇2013
  • 2篇2009
  • 8篇2008
  • 9篇2007
  • 1篇2006
29 条 记 录,以下是 1-10
排序方式:
企业信息检索的可信性评估研究
软件可信性问题越来越受到软件开发各方的共同关注,而定量评价软件的可信性又是软件领域的难题。本文运用灰色系统理论对企业信息检索的可信性评价指标进行灰色关联分析,并实例演示,结果表明效果很好。
杨俊峰宋剑李丹宁李丹李静
关键词:灰色关联分析软件开发
文献传递
基于内容的图像检索技术研究现状综述被引量:1
2008年
基于内容特征的图像库检索技术虽然开辟了一条更为准确直观的检索途径,但由于图像内容特征很难准确提取和描述,特征的相似度计算与人眼的感知存在一定的差异,使其会受到知识领域和检索任务的限制。
李静
关键词:图像检索特征提取
感性源负载耦合双模宽带滤波器设计
本文基于开路支节加载的E型双模谐振器实现奇偶模的分裂,并对其模式分裂机制进行分析,通过引入感性源负载耦合,在滤波器的下阻带引入新的传输零点.测试结果表明:滤波器中心频率为4.2GHz,相对带宽为29.7%,带内最小插损为...
雷涛向天宇张正平
关键词:双模谐振器
一种网络媒体点播项目开发的研究
2008年
网络媒体点播是目前较为流行的一种多媒体传播和应用方式,通过网络的广泛利用率和较好的兼容性,可以使得大型媒体工程高效、快捷、完整地得以应用。
彭立军
关键词:媒体点播NETWEB服务器流媒体
超宽带无线技术及应用被引量:1
2008年
主要介绍了UWB(超宽带)技术的发展,技术参数,UWB技术的优点,无线技术发展过程及UWB在无线中的应用。
潘雪敖海云
关键词:超宽带
基于面向对象的加密系统分析与设计
2007年
本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。
杨俊峰李静
关键词:面向对象加密系统加密
安全协议扩展Petri网模型及检测被引量:3
2007年
协议安全性分析是网络安全的一个难题,运用形式方法对协议进行安全分析和检测,找出安全漏洞仍是该领域的研究热点。本文提出了一种新的基于扩展Petri网的安全协议建模方法,并且使用该方法对经典协议做了建摸、分析和检测,构造了攻击模型,证明了这种方法的有效性。
梅翀孟传良张成宇
关键词:安全协议PETRI网
一种基于多Agent的网络拥塞控制模型
网络规模的扩大及其复杂性的增加,导致网络拥塞可能性增大.为解决ISP服务器可能存在的拥塞,本文提出了一种基于多Agent的网络拥塞控制模型.研究了拥塞控制策略,并对拥塞判别、拥塞控制等关键技术进行了讨论,给出了相关的算法...
李海舰曹斌
关键词:网络拥塞多AGENT控制策略
文献传递
菲涅耳公式的验证性实验被引量:2
2009年
以菲涅耳公式的推论为依据,设计了以分光计为工作平台的实验装置,通过在光路中增加起编器和检编器,对圆偏振光或椭圆偏振光的检测,间接地证明了菲涅耳公式的正确性.
郭军
关键词:菲涅耳公式全反射偏振光
基于免疫技术与数据挖掘的IDS研究
2007年
本文探讨了现有入侵检测系统的特点,将免疫系统特性综合和数据挖掘技术综合运用于入侵检测系统中,充分利用人工免疫系统的自适应性,记忆性和高效性,提高数据挖掘的效率,降低入侵检测系统的误报率和提高其自适应性,在最后本文构建了基于免疫系统技术与数据挖掘的入侵检测系统模型。
张成宇高亮韩义亭祖东攀
关键词:免疫系统入侵检测数据挖掘网络安全
共3页<123>
聚类工具0