国际关系学院信息科技系

作品数:63被引量:328H指数:10
导出分析报告
发文作者:康艳梅陈军刘月琴常明张震天更多>>
发文领域:自动化与计算机技术文化科学电子电信一般工业技术更多>>
发文主题:圆锥曲线学科文献计量学科学计量学数字签名更多>>
发文期刊:《物联网技术》《安徽警官职业学院学报》《计算机工程与设计》《北京航空航天大学学报》更多>>
所获基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划北京市优秀人才培养资助更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-10
视图:
排序:
无线系统下选择性中继的中断概率分析
《科学与信息化》2021年第12期54-55,共2页王东昱 张永健 
在移动通信环境中,由于多径信道的码间干扰会造成频率选择性衰落特性,这会严重影响无线数据的传输速率。因此采用分集技术是一种有效的抗频率选择性衰落的方式,目前,协同分集技术是一种有效的分集技术,它可以通过选择中继来传输数据,有...
关键词:协同分集 衰落信道 中断概率 选择性中继 
无线环境下协同通信的中断概率分析
《中文科技期刊数据库(全文版)工程技术》2020年第11期99-100,共2页王东昱 张永健 
在无线通信环境中,多径信道造成的频率选择性衰落会严重影响无线数据的传输速率,影响通信性能。协同分集技术是一种有效的分集技术,可以有效地对抗无线衰落。本文研究了在协同中继系统中,采用固定中继方式的协同系统的中断概率表达式;...
关键词:协同分集 衰落信道 中断概率 固定中继 可选择中继 
基于深度学习的不确定数据频繁项集挖掘系统被引量:3
《电子设计工程》2020年第4期33-36,41,共5页苏韵捷 徐传凯 王金泽 
北京教委科技发展计划面上项目(KZ201510011011)。
传统不确定数据频繁挖掘系统工作过程花费的时间较长,且挖掘结果与真实结果误差较大。为了解决上述问题,基于深度学习研究了一种新的不确定数据频繁挖掘系统,在硬件结构中建立深度学习挖掘模型,通过传感器、隐层、输入层、输出层、中心...
关键词:深度学习 频繁项 不确定数据 频繁项集 挖掘系统 
无线环境下协同通信的中断概率分析
《科学与信息化》2019年第24期53-53,共1页王东昱 张永健 
在无线通信环境中,多径信道造成的频率选择性衰落会严重影响无线数据的传输速率,影响通信性能。协同分集技术是一种有效的分集技术,可以有效地对抗无线衰落。协同通信可以有效地降低网络投资和运营成本,是一种极具吸引力的无线通信网络...
关键词:协同分集 衰落信道 中断概率 选择性中继 固定中继 
4G-LTE无线通信网络关键技术分析被引量:1
《科学与信息化》2019年第15期47-48,共2页王东昱 张永健 
目前,采用4G-LTE技术的无线通信网络得到了前所未有的发展。随着便携式微机、掌上电脑以及智能手机等的普及,人们对通过无线方式随时随地接入互联网获取信息,将会有越来越迫切的需求。为了在复杂的无线环境中,提高无线数据的传输速率和...
关键词:MIMO 分集技术 正交频分复用 认知无线电 
非遗视角下的擒拿传承方式
《武术研究》2019年第4期50-52,共3页刘明亮 林建辰 张怡凡 
为更好地推广中国擒拿,以非物质文化遗产的视角来探寻中国擒拿的传承与发展方式。文章采用文献资料法和专家访谈法并结合作者自身的实践体会对中国擒拿技术进行研究,并将其继承与发扬。传承与发扬擒拿的策略可以有:大力宣传擒拿,确立国...
关键词:擒拿 非物质文化遗产 传承 
网络谣言传播监管及信息安全处理研究被引量:1
《信息通信》2017年第6期175-177,共3页王弘毅 
全球高新技术快速发展扩大了国际战略竞争,网络开辟新的场域。以计算机技术为代表的现代信息技术,在管控网络信息传播中发挥着重要作用。"互联网+"时代对谣言传播既要控制又要监测,这给信息安全带来新的研究内容。分析大数据新媒体时代...
关键词:网络谣言 信息传播 信息安全 信息技术 
浅论太极推手的竞赛意义被引量:2
《中华武术(研究)》2016年第11期54-56,共3页刘明亮 孙威 张洵赫 
太极拳作为中国传统武术重要的组成部分,不仅是一种拳法,更是一种独特的文化存在形式,它体现了中国的传统智慧。太极推手作为太极拳的一种训练方法,在提高身体灵敏性、训练技击能力、感悟太极拳拳理等方面有着不可替代的作用。同时,由...
关键词:太极拳 太极推手 竞赛 
蓝牙技术的安全漏洞及攻击方法分析被引量:2
《物联网技术》2016年第10期44-46,共3页杨宏立 徐嘉莹 周新丽 
中央高校基本科研业务费项目(3262016T28);项目(3262016S163)
蓝牙是一种在物联网领域广泛应用的短距离无线传输技术,文中介绍了蓝牙的安全体系并对不同版本蓝牙标准的安全漏洞进行了分析,总结出一些常见的对蓝牙传输进行攻击的方法。
关键词:蓝牙 无线网络 安全威胁 安全体系 
一类有限域丢番图方程的解及其应用
《计算机系统应用》2015年第12期256-259,共4页陈持协 王标 方颖珏 巩小星 
中央高校基本科研业务费专项资金项目(3262015T48;KYF-2012-T09);北京市科技新星计划项目(XX2014B052);大学生学术支持项目(3262014S190)
对一类有限域线性丢番图方程c≡x+by(mod N)进行了研究,求出了其通解及域中有效解的对数,并证明其能将部分曲线密码方案求解用户私钥的计算量降低为N/z,z为子群<-b>的最小非零元.指出了5个应用该类型方程曲线密码方案,最后以一个环Zn上...
关键词:有限域 丢番图方程 通解 曲线密码学 私钥 
检索报告 对象比较 聚类工具 使用帮助 返回顶部