您的位置: 专家智库 > >

汪洋

作品数:10 被引量:9H指数:2
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家高技术研究发展计划国家部委预研基金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信军事更多>>

文献类型

  • 5篇会议论文
  • 4篇期刊文章
  • 1篇学位论文

领域

  • 6篇自动化与计算...
  • 3篇电子电信
  • 1篇军事

主题

  • 4篇访问控制
  • 3篇应用程序
  • 3篇恶意
  • 3篇恶意程序
  • 3篇恶意攻击
  • 2篇EDGE
  • 2篇GSM
  • 1篇代理
  • 1篇点对点
  • 1篇点对点技术
  • 1篇调制
  • 1篇调制原理
  • 1篇信道
  • 1篇信道编解码
  • 1篇信誉值
  • 1篇译码
  • 1篇译码器
  • 1篇异步
  • 1篇异步传输
  • 1篇战斗

机构

  • 10篇国防科学技术...

作者

  • 10篇汪洋
  • 4篇何鸿君
  • 4篇罗莉
  • 4篇方志鹤
  • 4篇段志鹏
  • 3篇何修雄
  • 2篇常培峰
  • 2篇曾献君
  • 2篇邹鹏
  • 2篇李爱平
  • 2篇缪嘉嘉
  • 1篇龚春叶
  • 1篇刘杰

传媒

  • 2篇计算机工程与...
  • 2篇第十二届计算...
  • 1篇武汉大学学报...
  • 1篇电脑知识与技...
  • 1篇2010年第...
  • 1篇第九届全国信...

年份

  • 1篇2012
  • 4篇2010
  • 3篇2008
  • 1篇2007
  • 1篇2006
10 条 记 录,以下是 1-10
排序方式:
GSM//EDGE信道编解码的设计优化技术研究
增强型数据速率GSM演进技术EDGE/(Enhanced Data Rate for GSM Evolution/)作为GSM系统向3G演化的过渡性技术,可以提供更快的网络速度和数据传输能力,因而备受关注。 ...
汪洋
关键词:GSMEDGE信道编解码SOC
文献传递网络资源链接
一种基于发布/订阅机制的数据集成方法被引量:2
2007年
数据集成包括数据的抽取、转换、加载三个过程。针对当前大多数据集成工具适应性差、源数据端和目的数据端的耦合度太紧和数据不易自动更新的问题,基于发布/订阅机制的消息代理模式提出了一种新型的数据集成体系结构,把数据集成划分为源数据处理(抽取转换)和目的数据处理(过滤加载)两个过程,不仅实现了数据的可靠异步传输,而且降低了源数据端和目的数据端的耦合度,增加了数据集成的灵活性,并使数据的抽取转换和过滤加载独立、并行执行。实验结果也证明了提出的数据集成方法有效地提高了数据集成的效率。
汪洋李爱平缪嘉嘉邹鹏
关键词:数据集成消息代理异步传输
GSM维特比译码器的设计与优化
本文分析了递归系统卷积码和非递归系统卷积码,讨论了Viterbi译码的硬件实现方法,提出并实现了一种通用Viterbi译码器结构,满足了系统性能要求,降低了硬件实现开销和系统功耗.
汪洋常培峰曾献君
关键词:译码器卷积码维特比译码
文献传递
基于信誉值的P2P访问控制模型被引量:3
2010年
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。
段志鹏何鸿君罗莉方志鹤汪洋
关键词:信誉值
一种应用程序保护模型
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御...
何鸿君何修雄罗莉方志鹤汪洋段志鹏
关键词:恶意程序恶意攻击访问控制
文献传递
基于多维约束条件的战斗力重组模型
战斗力作为军事科学中的一个基本概念,其基本要素是人员、装备、物资器材及其有机组合。在进行战斗力重组时,关于金费的分配,已有的研究大多采用定性分析的方法,主观判断打分,缺乏科学的依据。本文采用量化分析方法,建立了一个基本的...
汪洋李爱平缪嘉嘉邹鹏
关键词:战斗力
文献传递
一种应用程序保护模型被引量:2
2010年
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏.
何鸿君何修雄罗莉方志鹤汪洋段志鹏
关键词:恶意程序恶意攻击访问控制
基于MPI的随机数并行检验算法被引量:1
2012年
随机数检验是考查随机数是否具有良好随机性的方法,针对MCNP中使用的并行随机数算法,结合MPI并行编程环境设计并实现了相应的并行检验算法。实验结果表明基于MPI的并行检验算法能有效提高随机数检验速度,进程数为8时,加速比最高达到7.98,并行效率为99%。
汪洋刘杰龚春叶
关键词:随机数MPI
应用程序的威胁分析及其对策
在各种利益的驱使下,针对应用程序的各类攻击事件急剧上升.本文首先深入分析当前应用程序面临的各种威胁,进而提出应用程序的脆弱性根源是没有对应用程序的文件、代码或数据在空间上实施严格的区分存储,以及没有对其文件、代码或数据及...
何鸿君何修雄罗莉方志鹤汪洋段志鹏
关键词:恶意程序恶意攻击访问控制
文献传递
EDGE中8PSK调制原理、设计和实现
本文讨论了EDGE中8PSK调制原理和硬件实现结构,并对结构进行了优化.在硬件实现方面阐述了数据通路和控制通路的设计优化技术,能有效降低功耗.
常培峰汪洋曾献君
关键词:数据通路控制通路EDGE
文献传递
共1页<1>
聚类工具0