作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于互联网的车辆实时监控系统的设计与实现  CNKI文献

本文以GPS定位技术为基础,综合利用GPRS无线传输技术、GIS地理信息技术,设计并实现了物流行业中对集装箱卡车的实时监控系统。系统以安装在集装箱卡车上的GPS接收机发送的定位数据为信息来源,通过对数据的解析、计算和...

贡岩 导师:周彩根 北京邮电大学 2012-01-15 硕士论文

关键词: GPS / 完成端口(IOCP) / 实时监控 / 地理信息系统

下载(134)| 被引(2)

利用信任和社会网络的资源发现方法  CNKI文献

为解决无结构对等网络中因恶意节点的欺诈行为造成的搜索不可靠问题,提出了利用信任和社会网络(TSN)的资源发现方法;提出转发信任度、路由信任度和交易信任度的概念,用来反映节点提供可靠服务的能力.在节点选择朋友进...

贡岩 杨放春... 《北京邮电大学学报》 2009年05期 期刊

关键词: 对等网络 / 社会网络 / 信任 / 资源发现

下载(284)| 被引(2)

无结构P2P网络中基于社会学特性的资源共享优化研究  CNKI文献

随着互联网的广泛普及和带宽的快速增加,基于P2P(Peer-to-Peer, P2P)的资源共享占据了网络绝大部分流量,已经成为互联网资源分发的主要模式之一。然而,P2P资源共享仍然存在很多需要研究的问题,主要表现为:1)网络中存...

贡岩 导师:杨放春 北京邮电大学 2010-05-20 博士论文

关键词: P2P网络 / 社会学特性 / 资源共享 / 资源发现

下载(322)| 被引(0)

下一代网络中智能业务研究与实现  CNKI文献

随着下一代网络中智能业务需求的不断提出和技术的日益进步,下一代网络以及在此基础上的智能业务研究成为现阶段的热点问题。软交换以及Parlay作为其中的代表技术,能实现业务逻辑和交换控制的分离,是实现新型智能业...

贡岩 导师:杨放春 北京邮电大学 2007-05-15 硕士论文

关键词: 下一代网络 / 业务逻辑执行环境 / 智能业务 / Parlay

下载(132)| 被引(1)

基于图结构的秘密共享研究  CNKI文献

秘密共享的思想在信息安全、数字签名、电子拍卖、电子选举、多方保密计算等领域有着广泛的应用.一个秘密共享方案是指在所有的参与者中共享一个秘密的方法,每个参与者保存一部分共享,其中只有授权的参与者集合,才可以...

贡岩 导师:刘焕平 哈尔滨师范大学 2011-06-01 硕士论文

关键词: 秘密共享 / 访问结构 / / 拉格朗日插值法

下载(51)| 被引(0)

移动IPv6切换方案的研究与仿真  CNKI文献

移动IPv6协议是全IP移动通信系统中最重要的协议之一,而移动IPv6切换方案是该协议最重要的研究内容。FMIPv6切换方案和HMIPv6切换方案在一定程度上降低了切换时延和丢包率,为进一步减少切换时延和丢包率,本文在FMI...

贡岩 导师:张立材 西安建筑科技大学 2011-04-01 硕士论文

关键词: 移动IPv6 / MAP / 切换时延 / 丢包率

下载(59)| 被引(1)

图模型中的抗欺骗秘密共享方案  CNKI文献

利用图结构提出了一个抗欺骗秘密共享方案,该方案是在原有方案基础上,重新定义了一个访问结构,使得授权参与者个数更具有一般性;共享分发阶段,在每个参与者保存的共享中,任何子密钥都没有单独出现,出现的只是子密钥的...

贡岩 刘焕平 《哈尔滨师范大学自然科学学报》 2010年03期 期刊

关键词: 秘密共享 / 访问结构 / 置换 / 拉格朗日插值法

下载(21)| 被引(0)

作战指挥控制能力需求分析方法研究  CNKI文献

为提高作战指挥控制能力需求分析的科学性和针对性,本文建立了作战指挥控制能力模型,规范了作战指挥控制能力需求分析流程,提出了作战指挥控制能力需求分类描述方法和能力指标构建原则,为作战指挥控制能力需求论证工程...

贡岩 舒广... 2019第七届中国指挥控制大会论文集 2019-07-25 中国会议

关键词: 指挥控制 / 能力需求 / 能力模型

下载(136)| 被引(0)

指挥自动化系统嵌入式软件可靠性评估  CNKI文献

介绍了指挥自动化系统嵌入式软件的评估方法和步骤,提出了神经网络评估软件可靠性的具体方法.根据软件模块测试报告,分别用G-0模型和神经网络对软件模块的缺陷数进行预测,并给出了指挥自动化系统嵌入式软件两种模型的...

贡岩 黄琳 中国电子学会可靠性分会第十三届学术年会论文选 2006-10-01 中国会议

关键词: 指挥自动化系统 / 嵌入式软件 / 可靠性模型

下载(26)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状