您的位置: 专家智库 > >

中央高校基本科研业务费专项资金(HEUCF100606)

作品数:30 被引量:69H指数:5
相关作者:张国印吴艳霞付小晶马春光郭振华更多>>
相关机构:哈尔滨工程大学中国科学院电子学研究所黑龙江省科学院更多>>
发文基金:中央高校基本科研业务费专项资金国家自然科学基金黑龙江省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论更多>>

文献类型

  • 30篇中文期刊文章

领域

  • 28篇自动化与计算...
  • 1篇电子电信
  • 1篇自然科学总论

主题

  • 6篇网络
  • 3篇调度
  • 3篇蚁群
  • 3篇蚁群算法
  • 3篇异构
  • 3篇阵列
  • 3篇通信
  • 3篇群算法
  • 3篇现场可编程
  • 3篇现场可编程门...
  • 3篇门阵列
  • 3篇可编程门阵列
  • 3篇计算机
  • 3篇处理器
  • 2篇动态门限
  • 2篇断言
  • 2篇多核
  • 2篇多核处理
  • 2篇多核处理器
  • 2篇信息隐藏

机构

  • 30篇哈尔滨工程大...
  • 2篇中国科学院电...
  • 1篇哈尔滨师范大...
  • 1篇东北农业大学
  • 1篇电子科技大学
  • 1篇哈尔滨商业大...
  • 1篇黑龙江省科学...
  • 1篇北京计算机及...
  • 1篇军工保密资格...

作者

  • 15篇张国印
  • 10篇吴艳霞
  • 4篇马春光
  • 4篇郭振华
  • 4篇付小晶
  • 3篇唐滨
  • 3篇孙建国
  • 3篇孙盟哲
  • 3篇张博为
  • 2篇顾国昌
  • 2篇刘海波
  • 2篇沈洁
  • 2篇吴剑
  • 2篇李璐
  • 2篇刘书勇
  • 2篇张大虎
  • 2篇王向辉
  • 2篇印桂生
  • 2篇李静梅
  • 2篇袁莉娜

传媒

  • 4篇计算机科学
  • 3篇电子学报
  • 3篇吉林大学学报...
  • 2篇计算机工程
  • 2篇计算机应用研...
  • 2篇高技术通讯
  • 2篇小型微型计算...
  • 2篇计算机工程与...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇清华大学学报...
  • 1篇计算机学报
  • 1篇微电子学与计...
  • 1篇兵工自动化
  • 1篇计算机工程与...
  • 1篇哈尔滨工程大...
  • 1篇复杂系统与复...
  • 1篇智能系统学报

年份

  • 2篇2017
  • 2篇2016
  • 5篇2015
  • 4篇2014
  • 4篇2013
  • 4篇2012
  • 5篇2011
  • 4篇2010
30 条 记 录,以下是 1-10
排序方式:
基于P2P的匿名通信技术研究被引量:2
2012年
随着P2P网络的发展和广泛使用,用户隐私安全的重视程度不断提高。现有的加密技术虽然可以保护通信中的数据内容,却不能很好地保护用户身份,因此在利用匿名技术的同时也要防止不法分子趁机散布非法信息。为了在P2P系统中实现匿名通信,提出了一种基于无环分组路由选择机制,即通过将网络地址切割、成员分组保护、组管理员统一管理来实现通信隐私和涉密通信。仿真实验表明,采用此机制的路由策略得到明显改善,且在保证通信效率的同时提高了用户的匿名性,从而使P2P网络得到更有效的实时保护。
张国印李璐李影姚爱红
关键词:匿名通信P2P网络安全
基于文化算法的多用户OFDM系统资源分配被引量:5
2011年
为了最小化多用户OFDM系统的发射功率,提出利用文化算法搜索最优的子载波和比特分配方案。在传统的进化算法基础上引入了指导搜索的信仰空间,使搜索效率更高,同时使得优化目标与优化变量都比较容易数值定量化。对文化算法与遗传算法、多用户自适应OFDM算法进行仿真比较,结果表明:文化算法在迭代次数上小于遗传算法,收敛性显著提高,以牺牲少量系统吞吐量为代价使得运行时间大大缩短。
兰海燕杨莘元刘海波马雪松
关键词:通信技术比特分配OFDM文化算法
一个改进的动态门限基于属性签名方案被引量:3
2013年
分析了一个基于属性签名方案的安全缺陷,并改进了Li等人的基于属性签名方案,从而减少了签名计算代价和签名长度。在随机预言机模型下,利用CDH问题的困难性,证明了改进方案满足在适应性选择消息和断言下的不可伪造性。改进方案还满足签名者属性隐私安全。仿真实验结果表明,改进方案可以较好地应用于移动对等网络数据分发,以实现消息认证。
付小晶张国印马春光
关键词:动态门限随机预言机模型
功能覆盖率驱动的TAU/MVBC模块验证
2011年
基于验证方法学,使用硬件验证语言搭建分层可复用的TAU/MVBC验证环境,利用功能覆盖率结果对随机激励生成器进行导向,同时使用断言覆盖未达到的边角情况,在合理的时间内达到了预定的覆盖率要求。结果表明,覆盖率导向的带约束随机激励生成方法通过提高对覆盖率贡献较大的小概率事件出现的次数,有效地提高了验证效率。
姚爱红吴剑张智钧
关键词:SYSTEMVERILOG
移动CCN中三模划分缓存算法
2014年
针对移动CCN中网络拓扑结构不断变化、缓存内容不断更替的特性,为了实现节点频繁移动时数据有效、可靠、较长时间缓存的目的,提出一套三模划分缓存算法。该算法基于节点位置信息,通过限定节点间通信距离阀值上限,将整个网络区域划分成无公用节点的三模网络,且取得一个最优划分结果,在每个三模分组内进行实时缓存内容同步。实验结果表明在节点密度较大、缓存空间较小时,三模划分缓存算法具有较好的缓存性能。
唐滨张国印姜春茂吴艳霞李璐
关键词:移动性
无线传感器网络基于身份的密钥建立协议综述被引量:1
2010年
无线传感器网络(WSN)的高度自治和资源严重受限等特点,使其安全问题比传统Adhoc网络面临更大的挑战。密钥管理是WSN安全的一个基本问题,密钥建立作为密钥管理的重要内容,必须兼顾安全性和性能等方面因素。综述了WSN基于身份的密钥建立协议。介绍了基于身份密码体制的基本要素,给出了基于身份的密钥协商协议的安全属性和安全模型,详细分析比较了现有的WSN基于身份的密钥建立协议,指出了它们安全性和性能方面的不足,并对未来的研究方向进行了探讨。
付小晶张国印马春光
关键词:基于身份密码体制无线传感器网络密钥建立密钥协商
一种基于中垂线路径规划的仿真机器鱼射门算法被引量:1
2014年
为提高仿真机器鱼在进攻过程中的射门效率和准确度,减少水波和敌方对仿真鱼的干扰[1],设计一种基于仿真鱼的刚体中心点和仿真水球中心点连线的中垂线的射门路径最优路径规划算法[2]。介绍中垂线路径规划最优射门算法,分析算法用于射门存在的问题,给出射门算法改进的基本思路,提出算法的实现方法,并以实例进行仿真及效果评价。该算法已成功应用于机器鱼水球比赛1vs1、3vs3、水球斯诺克等中。实际应用结果表明:该算法实现简洁巧妙,进攻效率高而且抗干扰强,能使机器鱼在最短的时间内寻找一条合适路径然后顶球射门[3]。
赵国冬王顺礼马树朋吕烨鑫
关键词:碰撞路径规划目标点中垂线
融合多协议的网络层拓扑发现算法研究被引量:1
2017年
随着信息技术的不断发展,以及国家对网络空间安全的重视程度越来越高,现有的网络安全产品已经难以满足用户越来越广泛的网络安全需求。通过分析网络拓扑发现对网络安全的重要性,以及现有网络拓扑发现的优缺点,改进原有的网络层的拓扑发现算法,同时改进网络层的OSPF和SNMP拓扑发现规则,实现一种结合SNMP和OSPF共同优点的网络拓扑算法,实验证明该算法取得了不错的效果。
周长建邢金阁刘海波
关键词:网络拓扑SNMPOSPF网络安全态势感知
基于异构CMP的改进蚁群优化任务调度策略被引量:1
2015年
为提高异构CMP任务调度执行效率,充分发挥异构CMP的异构性和并行能力,提出一种基于异构CMP的改进蚁群优化任务调度算法——IACOTS。IACOTS算法首先建立任务调度模型、路径选择规则和信息素更新规则,使蚁群算法能够适用于异构CMP任务调度问题。同时通过采用动态信息素更新、相遇并行搜索策略和引入遗传算法中的变异因子对基本的蚁群算法进行优化,克服蚁群算法搜索时间过长和"早熟"现象。通过仿真实验获得的结果表明,IACOTS算法执行效率优于现有的遗传算法,完成相同的任务需要的迭代次数最少,能有效降低程序执行时间,适用于异构CMP等大规模并行环境的任务调度。
李静梅张大虎吴艳霞
关键词:任务调度蚁群算法
基于LLVM的函数内联优化技术研究
2017年
函数内联(Function Inlining)是使用函数体代替函数调用的一种编译优化技术。LLVM中原生的内联模型只根据函数体的大小来判断函数内联与否,而没有考虑函数的调用次数和后续的优化。针对这个问题,提出了基于函数调用次数(NFC)和考虑后续循环合并(BLF)的新内联模型。首先,通过NFC模型对被多次调用的函数进行内联,进而减少更多因函数调用而产生的额外消耗。其次,通过BLF模型能够识别出进行内联后可以进一步进行循环合并优化的函数,为后续循环合并优化提供支持。实验结果表明,提出的函数内联优化技术是可行的,测试程序平均加速比为1.52%。
郭振华吴艳霞安龙飞张国印卢文祥
关键词:加速比
共3页<123>
聚类工具0