金晶

作品数:15被引量:24H指数:3
导出分析报告
供职机构:上海交通大学电子信息与电气工程学院更多>>
发文主题:本体个性化服务远程教育可重构EXCHANGE更多>>
发文领域:自动化与计算机技术电子电信文化科学更多>>
发文期刊:《计算机仿真》《计算机工程与设计》《信息安全与通信保密》《计算机应用与软件》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划国家教育部博士点基金国家科技重大专项更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
电导调制的相减拓扑可重构多相开关电容DC-DC被引量:1
《微电子学与计算机》2021年第7期13-17,共5页康昊鹏 王霄飞 金晶 
国家自然科学基金(61774103)。
提出了相减模式的可重构多相位开关电容DC-DC变换器,实现1/2和2/3两种转换比.在2/3模式下,利用减法拓扑降低了传统串并联架构中的寄生损耗.给出了多相位开关电容DC-DC在脉冲频率调制下的环路小信号模型;提供了开关频率和开关管尺寸在给...
关键词:开关电容 减法拓扑 可重构 脉冲频率调制 小信号模型 电导调制 
基于CMOS工艺的全集成高线性度可重构全球卫星导航系统射频接收机被引量:2
《上海交通大学学报》2018年第10期1226-1233,共8页金晶 杨照霖 刘力僮 周健军 
国家高技术研究发展计划(863)面上项目(2008AA12Z310);国家科技重大专项(2009ZX01031-002-005-2;2012ZX01020-001-003);国家自然科学基金资助项目(61774103)
介绍采用CMOS工艺设计全球卫星导航系统(GNSS)中射频接收机的可重构方法与高线性度技术.为完成多模多频接收,系统采用双通道结构,同时独立地接收两个不同频段的导航信号;针对不同导航系统的信号特征,接收机带宽可自由配置.此外,针对复...
关键词:全球卫星导航系统接收机 高线性度 射频前端 双通道 可重构方法 
社交网络中大学生意见领袖的发现、评估与引导——基于事件驱动视角
《高校辅导员》2014年第1期48-50,共3页金晶 胡薇薇 
2013年度上海学校德育实践课题"基于SNS的大学生意见领袖识别及特征研究"(项目号:2013-D-005)阶段性成果
网络的兴起带来了意见领袖身份的平民化、地位的快速更迭以及意见本身的非权威性,基于传统媒体、舆论的意见领袖的理论不再完全适应。因此,对社交网络中大学生意见领袖的发现、评估与引导,应基于事件驱动的视角,一事一评、一事一议,结...
关键词:社交网站 大学生 意见领袖 事件驱动 引导 
基于EFI系统的多文件系统解决方案被引量:1
《信息技术》2010年第6期122-126,共5页黄海彬 金晶 
EFI(Extensible Firmware Interface)是由Intel公司研发并推广的旨在取代传统BIOS的固件解决方案。EFI架构拥有传统BIOS无法比拟的优点,譬如:C语言代码编写,设备驱动模型,文件系统等高级特性。在介绍EFI固件文件系统的基础上,提出了一...
关键词:EFI BIOS 固件文件系统 
频率分辨率改进型数控振荡器的设计
《上海交通大学学报》2010年第2期218-222,共5页戴煊 金晶 张微成 周健军 
国家高技术研究发展计划(863)项目(2008AA12Z310)
设计了一个应用于四频带全球移动通信系统(GSM)收发机的频率分辨率改进型数控振荡器.提出了一种新型串联开关变容管模型并进行理论分析,将其应用在振荡器的精确调谐电容阵列中,验证了其对频率分辨率增强的性能.设计采用90 nm互补金属氧...
关键词:数控振荡器 全数字锁相环 频率分辨率 金属氧化物半导体变容管 
结合时域差分和空域分级的实时运动人像跟踪
《计算机工程与应用》2009年第12期202-204,共3页郑红 金晶 
上海市科学技术委员会科研计划项目(No.05DZ05837)
利用摄像头对运动人像目标进行自动跟踪在越来越多的领域成为客观需要,国内外目前也已经有不少对运动目标自动跟踪的方法和系统。但是,这些方法和系统在运动物体距离较远时不能较好辨识目标,外界环境对于系统的性能也存在较大的影响。...
关键词:运动目标跟踪 时域差分 空域分级 
Exchange 2003和Exchange 2007对象权限管理的分析
《信息安全与通信保密》2009年第4期71-72,共2页金晶 薛质 
计算机网络系统安全评估优化的研究;B1632A
随着微软Exchange和Outlook的广泛应用,也受到了越来越多的安全攻击。为了提高其安全性,微软在Exchange 2007的开发中采用了比Exchange 2003更为安全和高效的权限管理机制,不但提出了更为合理的安全和权限模型,而且采用了更为有效的权...
关键词:EXCHANGE 权限管理 安全 
基于攻击图及蚁群算法的安全评估被引量:9
《信息安全与通信保密》2009年第4期79-81,共3页金晶 孙东来 陈秀真 
国家自然科学基金:60605019;教育部博士点基金:20070248002;国家863计划:2007AA01Z473
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法...
关键词:攻击图 最小关键攻击集 最小碰撞集 蚁群算法 
一种结合粗糙集与神经网络的多传感器信息融合算法被引量:1
《计算机应用与软件》2009年第2期14-16,34,共4页刘决仕 金晶 陈华曦 
国家自然科学基金项目(60372078)
近年来,神经网络被广泛应用于多传感器信息融合。但是当传感器数量庞大时,过高的输入神经网络的信息维数会导致神经网络训练速度下降,甚至不收敛。针对上述问题,对传统的基于神经网络的融合算法进行了改进,利用粗糙集的冗余数据约简算法...
关键词:粗糙集 神经网络 信息融合 
基于Hebbian法则的P2P学习网络构建算法
《计算机仿真》2009年第2期315-319,361,共6页陈华曦 金晶 陈清华 
国家自然科学基金项目(60372078)
针对远程教育环境中信息量过大,学习者分散、难于组织的问题,提出了一种E-Learning学习网络构建算法。该算法采用P2P的网络结构组织节点之间的通信,利用Hebbian学习法则来修改网络节点之间的信任权值,通过不断调整节点的联系人来实现学...
关键词:海布学习法则 远程学习 点对点 学习网络 
检索报告 对象比较 聚类工具 使用帮助 返回顶部