搜索筛选:
搜索耗时4.1763秒,为你在为你在102,285,761篇论文里面共找到 169 篇相符的论文内容
类      型:
[期刊论文] 作者:魏涛, 季新生,, 来源:计算机工程 年份:2016
针对图像识别领域目标域标注数据较少而未标注数据较多的情形,为能充分利用未标注数据以提高模型识别能力,提出一种自标注在线顺序极速学习机(SLOSELM)算法。基于源域中已标注...
[期刊论文] 作者:马天佑,季新生, 来源:电讯技术 年份:2005
本文从一个简单、完善的自动机模型出发,介绍了一种正确获取GPS同步时钟的方法,并将其应用于cdma2000-1x系统中。数学推导表明,采用本文提供的算法获取的GPS同步时钟可以有效...
[期刊论文] 作者:林四川,季新生,, 来源:现代通信 年份:2007
移动通信使用无线信道,由于网络的开放性和无线传输的特性,存在多种安全隐患。认证机制是防止网络欺骗的重要手段。列举了CDMA技术体制的各种认证方法,并详细分析了cdma2000 1x...
[期刊论文] 作者:尚长兴,季新生, 来源:微计算机信息 年份:2005
数据一致性是主备用系统必须解决的问题.目前主备系统的一致性都采用手工编程来实现,导致代码结构繁杂,且效率不高.利用VxWorks的异常处理机制,结合RISC CPU的特性,设计实现...
[期刊论文] 作者:季新生,戴煜, 来源:乙烯工业 年份:1999
通过对ZG4Cr25Ni35Nb裂解炉管劣化组织进行分析,这高温断裂的机理-渗碳氧化伴随高温蠕变孔洞联合昌体交会处形成微小裂纹及炉管内壁严重脱落,在短时超温、超载外界条件下发生断裂破坏。......
[期刊论文] 作者:牛光辉,季新生,, 来源:通信技术 年份:2007
移动通信开放的空中接口使得通信网的安全面临巨大的威胁,随着通信技术的发展,强化鉴权与加密机制已迫在眉睫。文中在介绍CDMA2000 1x鉴权算法的基础上,重点对CDMA2000 3x鉴...
[期刊论文] 作者:刘阳,季新生,, 来源:计算机应用研究 年份:2011
提出了一种基于HSDPA系统的跨层分组调度方案,以支持实时业务QoS要求。在调度过程中,按照业务类型和实时要求将其排入分组队列,引入实时吞吐量和信道信息估算调度概率,实现实时业务质量和系统整体性能之间的平衡。仿真结果表明,该方案在数据吞吐量、传输时延等......
[期刊论文] 作者:葛琳, 季新生, 江涛,, 来源:电子与信息学报 年份:2014
针对网络中信息内容安全事件的发现问题,该文提出一种基于关联规则的多维度用户行为特征关联分析法;对于存在的虚警问题,提出了基于邦弗朗尼校正的检验准则;为满足在海量数据...
[期刊论文] 作者:葛琳,季新生,江涛,, 来源:电信科学 年份:2014
针对电信网和信息内容安全事件的主要特征,提出了一种态势感知模型。模型通过分布式特征数据提取,采用分层递进的方式对原始数据融合后,对当前电信网络整体安全态势状况进行...
[期刊论文] 作者:杨剑波,季新生,, 来源:计算机工程 年份:2013
针对异构无线网络中垂直切换时延过长的问题,提出一种基于增强信息服务的介质独立切换机制。在对信息服务实体功能进行扩展的基础上,通过定义增强信息内容和信息更新机制,并采用......
[期刊论文] 作者:葛琳,季新生,江涛,, 来源:西安电子科技大学学报 年份:2015
针对径向基函数神经网络的优化问题,提出了一种基于精英选择模型的免疫遗传算法,对径向基函数神经网络的结构和参数进行优化。模型采用精英选择策略,确保优良基因得以保留进入下......
[期刊论文] 作者:邢朝华,季新生, 来源:计算机工程 年份:2007
研究了Oracle高级复制技术,并通过一个实际项目,给出了分布式七号信令网管理系统原理图,分析了Oracle数据库在分布式系统中如何采用高级复制技术使各站点数据达到一致的配置方法......
[期刊论文] 作者:葛琳,季新生,江涛,, 来源:吉林大学学报(工学版) 年份:2016
针对网络中信息内容安全事件的态势评估问题,通过对网络信息内容安全事件的多维特征分析,提出了一种层次化的信息内容安全事件态势评估模型及参数计算方法。该模型采用层次式...
[期刊论文] 作者:王晶,刘彩霞,季新生, 来源:电讯技术 年份:2005
本文介绍了基于IP架构的分组语音核心网的TrFO特性,并结合自行开发的cdma2000 1x系统,讨论了TrFO特性在基于IP架构的cdma2000 1x移动通信中的具体实现方案,详细讨论了多种声...
[期刊论文] 作者:高志强,马宏,季新生, 来源:中国数据通信 年份:2004
本文介绍了信令网关中2M高速链路的实现,其硬件平台基于MPC860QMC.讨论了MPC860QMC的配置方案及软件实现,最后给出了2M链路的测试结果....
[期刊论文] 作者:杨静,季新生,刘彩霞, 来源:电子技术应用 年份:2011
针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法。该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型......
[期刊论文] 作者:周红涛,季新生, 来源:微计算机信息 年份:2005
本文针对三层C/S结构中多个用户不能同时其享可用数据库连接的问题,设计了一个数据库连接管理器,并利用Borland C++Builder以及MIDAS技术实现该管理器,大大提高了同时服务的...
[期刊论文] 作者:杨剑波,季新生,, 来源:小型微型计算机系统 年份:2012
针对基于协作节点的分层移动IPV6协议(PHMIPv6)在域间切换时,因未充分考虑非合作节点而可能导致的预切换操作失败问题,该文通过计算移动节点与协作节点的链路终止时间(LET)并引入......
[期刊论文] 作者:林四川,徐尽,季新生,, 来源:电子技术应用 年份:2008
分析了IMSI的组成及其在CDMA2000网络中的作用。IMSI作为用户信息的重要组成部分,为确保其安全提出了相关策略,提高了用户身份信息、业务信息、位置信息等重要信息的安全水平。...
[期刊论文] 作者:刘阳, 季新生, 刘彩霞,, 来源:电子与信息学报 年份:2014
在网络日益巨大化和复杂化的背景下,挖掘全局网络的社区结构代价较高。因此,基于给定节点的局部社区发现对研究复杂网络社区结构有重要的应用意义。现有算法往往存在着稳定性...
相关搜索: