门限相关论文
摘要:本文探讨在小波频域内进行SAR斑点噪声分析的特点和优势,分析比较小波频域斑点噪声滤除的若干种方法,结合前人阈值优化、边缘检......
摘要:利用联合秘密共享技术,对基于离散对数和二次剩余的门限签名方案进行改进,提出一种不需要可信中心的门限数字签名方案。该方案由......
摘要:该文利用门限算法设计了一个基于P2P网络的分布式签名系统,在本方案中,群公钥和分密钥是由P2P 网络中的可信任节点共同决定的,保......
摘要:当前人民币汇率波动的趋势明显,研究出口企业如何应对汇率波动具有现实意义。文章采用微观层面的数据并借助门限回归模型来考察......
摘要 股市和债市的波动相关结构是研究金融市场信息流动、风险传递的重要内容。利用拓展的Copula模型——门限混合Copula模型,并结......
[摘 要]高新技术企业受自身高风险因素制约,在其发展中面临着较强的融资约束。同时,在金融市场并购重组浪潮下,金融集聚是当今世界金......
摘要:当CDMA网络建设达到一定规模后,便进入一个“建设→测试→优化→建设……”的循环建设过程。只有通过不断优化网络,才能使网络资......
摘要:文章通过门限面板模型得出经济发展水平是城乡收入差距的倒U形状函数,该函数顶点所对应的泰尔指数(门限值)为0.026 895。通过动态......
本文主要研究了异步DS-CDMA通信系统中的码同步问题,并为WCDMA设计实用的码同步算法。 论文首先介绍了同步技术的相关知识,包括一......
超宽带(Ultra Wide-Band)无线通信技术采用重叠的原则共享已占用的频谱资源,以纳秒量级的极窄脉冲为传输载体,以脉冲序列的形式传输......
光纤通信技术具备许多优质特性,它已被广泛地应用于通信领域。近年来,随着WDM技术的发展,光纤通信成为干线传输的主要手段,单根光纤线......
认知无线电作为一种新的无线电通信方式,被认为是解决频谱利用率低问题比较有力的方法。认知无线电本身具备感知和利用频谱空闲资......
蛋白质折叠问题是当今生物信息学领域的核心问题之一.研究发现,蛋白质的生物学特性在很大程度上由其三维空间结构决定.人们从蛋白......
本文提出一种新的基于身份密码系统的门限密钥管理机制,该机制应用了一种采用双线性对的密码系统——基于身份的密码系统(IBE),......
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整......
数字水印技术作为一种信息隐藏手段,其基本思想是在图像、音频和视频等数字产品中嵌入秘密信息,以便保护数字产品的版权。目前,数......
随着网络的发展,人类社会对网络的依赖程度逐渐增高,与此同时,网络安全也越显得重要。密码技术作为保证网络和信息安全的核心技术......
目前,机地通信主要有三种机场无线数据传输方式:定制无线传输技术,蜂窝网无线传输技术,WLAN无线传输技术。定制无线传输针对性强、......
在当今高速发展的社会中,随着计算机普及和网络技术的快速发展,多样化的智能手机、各种高端照相机、高端化电子手表等电子产品的广......
秘密共享方案为信息安全和数据保密提供了有效方法,在密码学领域中有着重要地位。文章以纠错码中Ham(k,q)的纠错能力为基础,提出了......
文中提出一种简单、实用的门限自适应的独特码检测方法。在对判决量统计特性分析的基础上,采用最大似然估计准则估计出等效高斯白......
分析了光弹性分组环(ORPR)网络中流量成型时光分组组装算法,提出一种适合ORPR网络的基于控制发送时间的光分组组装算法,并给出了该......
无线传感器网络综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够协作地实时监测、感知和采集各种环境或......
秘密共享源于对密钥进行有效管理,是密码学的一个重要分支。随着理论研究的深入,秘密共享应用领域日渐广泛,现已涉及电子商务、隐......
中国告别高速增长,步入中速增长、结构调整的"新常态"。新形势下怎样平衡增长、物价稳定和投资结构之间的关系,仍然是中国宏观经济......
移动Ad Hoc网络(Mobile Ad Hoc Networks)是一种特殊的无线移动分组网络,它具有动态变化的拓扑结构,网络中的节点可以任意移动,也可以......
该文讨论了基于门限的Mumford-Shah模型(门限模型).为避免在离散化Mumford-Shah模型中的边界r或Lebesgue不连续集Su的困难,我们借......
针对接入控制以及内容安全提出了一种基于门限的访问控制方案和基于角色的授权方案,对用户进行安全认证,确认数据来源是授权的合法......
为了利用经验模式分解法提取信号边缘信息,提出一种基于经验模式分解的自适应滤波方法,并给出了噪声功率阈值的两种选取方法.该滤......
以寸滩站洪水预报为实例,将门限(Threshold)思想引入传统人工神经网络(ANN)洪水预报模型,建立了寸滩站洪水预报的门限-人工神经网......
提出将实际的 AWGN信道与 Turbo码译码器构成的联合信道看成一个等效 AWGN信道 ,在此基础上 ,提出一种新的采用译码器输出对数似然......
IMS(IP multimedia subsystem,IP多媒体子系统)网元的试验网建设于2012年,规模商用建设于2015年,本文分析了近年IMS发展的主要驱动......
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详......
引言rn一直以来,电子电路断路器(ECB)都是由一个MOSFET、一个MOSFET控制器和一个电流检测电阻器所组成的.LTC4213是一款新型电子电......
提出一个新的基于ElGamal公开密钥算法具有欺骗识别功能的密钥托管方案,采用公开可验证的秘密分享方法,使设计的密钥托管方案可以......
In the Paper, we proposed a threshold mult- proxy multi-signature with share verification.In the scheme,a subset of orig......
本文在分析现有几种基于分布式PKI/CA体制的安全解决方案中,如何生成和分发CA密钥存在问题的基础上,提出了一种应用于AdHoc网络的......
卡特E240型挖掘机的发动机转速自动控制系统,简称AEC系统。其电路原理图如图1所示。1AEC系统工作原理AEC系统是对高、低两速进行限......
笔者有一款03年生产的灵通LT3500E卫星接收机,采用富士通LM87L2250解码方案,机内选用仿夏普的EDS-ST23SHP一体化调谐器,虽说没有盲......
一种导航接收机中检测观测量有效性的方法,主要包括:S1、计算信号的载噪比;S2、判断载波跟踪的稳定性;S3、在每一历元提取载波跟踪......
基于双线性映射与多序列DHE假设,提出了一种基于模糊属性的广播签名算法.在基于模糊属性的签名方案中,对消息签名的属性集S与验证......
介绍了粒子滤波理论,结合图像目标编码、人机接口、机器人研究、机动目标跟踪等领域的相关研究,提出一种基于粒子滤波的视频跟踪算......