计算机网络技术在电子信息工程中的应用

来源 :电子技术与软件工程 | 被引量 : 0次 | 上传用户:suzhouxyz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在计算机网络技术的支撑下,电子信息工程取得了较快速的发展。这项工程技术为人们的生产与生活带来了深刻的影响,促进了人们生产生活质量的提高,具有很多发展优势,因此,本文将对计算机网络技术在电子信息工程中的应用进行研究,以供借鉴。
其他文献
随着国家经济的快速发展,电气工程的建设规模、数量都在不断的提升,在很多方面都给地方发展产生了较大的积极作用。为了努力在今后的成绩上更好的提升,有必要在电气工程中,加强电气自动化的应用,改善过往的缺失和不足,最大限度的提高电气工程的价值。文章就此展开讨论,并提出合理化建议。
期刊
罗布泊,是中国西部的一个传奇。它的极端环境,令人生畏;它的辉煌历史,又令人向往。近一百多年来,一批批国内外探险家,又掀起了一次次勇闯罗布泊的狂潮,其中还包括了许多探险的爱好者。来自京华的知名画家李葳先生,就是其中特别的一位。李葳的作品的题材都来源于罗布泊,他犹如一位古代仗剑出游的大侠,双脚踢踏一路的传奇。他发出这么一个艺术的宣言——
期刊
谣言1紫菜是塑料做的欺骗指数:★★★★★危害指数:★★★★★从今年2月开始,出现了大量的"塑料紫菜"视频,拍摄者一边把紫菜泡开,一边告诉大家这不是紫菜而是塑料,为了进一步证实这些紫菜是假的,有人还用火机烧焦了手里的紫菜。真相:尽管在"塑料紫菜"视频刚在网上出现的时候,相关权威部门就进行了辟谣,但视频还是在网络上被不断地转
期刊
针对大规模的折扣{0-1}背包问题(D{0-1}KP)难以用确定性算法求解的问题,提出了基于Lévy飞行的差分乌鸦算法(LDECSA)。首先,利用混合编码解决D{0-1}KP的第二数学模型的编码问题;其次,利用新的贪心修复与优化算法(NROA)处理求解过程中产生的不可行解;然后,针对乌鸦个体过早陷入局部最优和收敛较慢等缺陷,引入Lévy飞行和差分策略;最后,通过实验确定了感知概率和飞行长度的合理取
期刊
本文提出了一种基于Device-to-Device(D2D)的无线多媒体网络编码广播重传策略.在D2D场景下,多个终端设备之间存在网络编码冲突和传输冲突等问题.为此,构造了一种D2D广播网络编码(IDNC)图,所有的可行编码和无传输冲突情况均被表示在图中.基于构造的IDNC图,设计了面向批次传输和滑动窗口传输的最优广播重传算法.同时,为降低算法复杂度,提出了一种最大权重网络编码选择算法(MWSA-
期刊
针对双向多天线中继系统中信息易被窃听的问题,提出了两种安全波束成形方案:安全和速率最大化波束成形(secrecy sum rate maximization beamforming,SSRMB)与零空间波束成形(null space beamforming,NSB).SSRMB方案中,采用具有收敛特性的连续凸估计策略,对非凸的安全和速率最大化问题进行求解,得到局部最优波束成形解.针对中继节点的天线
期刊
VoIP网关通信是现代信息传输的主要形式,具有信息传输数字化、高效化的特征。随着网络通讯信息传输领域的不断拓展,VoIP网关通信研究在社会信息传输中的作用越来越突出。基于此,本文基于VxWorks嵌入式网络运行结构,对VoIP网关通信程序运作的设计应用进行分析。
期刊
推荐系统在我们的生活中被广泛应用,对人们的生活起着越来越重要的影响.然而,协同过滤作为一种常见的推荐技术,很容易受到伪造虚假用户评分信息的恶意攻击的影响.为了保证推荐的质量,很多恶意攻击检测的方法被提出用于检测恶意攻击.现有的攻击检测方法大多是针对有组织大规模攻击的检测,即攻击者根据同一种策略,伪造大量的虚假用户评分信息用于提升或贬低一个目标物品.本文研究了一种不同的攻击类型:无组织恶意攻击,即攻
期刊
点和区间关系的保密判定在范围查询中应用非常广泛,但目前已存的解决方案大多只保护了一方的隐私,而另一方的隐私并未得到保护.此外,已存方案给出的点和区间都是离散的整数(或有理数)范围.针对这些问题,本文利用安全多方计算的思想设计了保密判定点和区间关系的2种协议,不但同时保护了两方的隐私,而且将数域推广到连续的实数.本文首先利用0-1编码并结合Goldwasser-Micali同态加密给出了全隐私判定一
期刊
为填补市场空白,文中设计了一款可以实时监控家居电气设备并监测环境参数的智慧塔系统。该系统不仅可以自由组合,层叠接插,还不受个数与顺序的限制,具备报警功能,同时还为开发者预留了编程接口,可进行数据库共享,实现电器设备联动。
期刊