高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
环形LAN存取方式建模的研究
逯昭义, 王思明
1994, 16(2): 148-157.  刊出日期:1994-03-19
关键词: 计算机局部网络; 存取方式; 反馈式; 建模
本文报道了环形LAN存取方式建模的研究进展,并为其中的反馈式M/G/1[K]/S/FCFS模型进行了数学解析和仿真实验。
基于综合业务优先级双令牌双环LAN的性能解析评价
慕庆阳, 王立宏, 逯昭义
2008, 30(4): 984-987. doi: 10.3724/SP.J.1146.2006.01254  刊出日期:2008-04-19
关键词: 双令牌双环LAN; 优先级; 排队模型; 数学建模
该文将优先级控制机制引入到综合业务双令牌双环LAN中,对具有3个优先级的双令牌双环LAN建立了排队模型并进行了数学解析和模拟试验,得到了有关性能评价的重要参量,对解析结果进行了数值计算及结果分析,从而为在综合业务环境下建造双令牌双环LAN提供了理论依据。
综合业务双环LAN的一种新协议及数学建模
逯昭义, 姜辉, 吕磊
2007, 29(8): 1974-1978. doi: 10.3724/SP.J.1146.2005.01513  刊出日期:2007-08-19
关键词: 双环LAN;双令牌存取方式;数学建模
为了提高网络吞吐量,以发展综合业务局域网,该文首先提出了一种新的局域网介质存取方式双令牌双环协议,然后对其进行了数学建模研究。文中设定很短的服务时间,且提出虚拟服务员的概念后,将双令牌双环LAN这种有两个物理服务员的系统等效为1个虚拟服务员进行间歇式服务的排队模型。模拟实验表明,双令牌双环LAN在提高环形LAN可靠性的同时,较大幅度地提高了网络吞吐量,为综合业务环形LAN的应用提供了理论依据。
竞争一冲突淘汰存取方式的数学模型
逯昭义, 陈永义, 张建树
1996, 18(6): 607-611.  刊出日期:1996-11-19
关键词: 多星LAN; 竞争-冲突淘汰式; 存取方式; 数学模型
本文对竞争-冲突淘汰存取方式多星LAN进行了深化研究,在逯昭义的工作(1995)的基础上完善了数学模型,且给出了数值计算结果。
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
基于素域构造的准循环低密度校验码
林国庆, 陈汝伟, 王新梅, 肖国镇
2010, 32(3): 609-612. doi: 10.3724/SP.J.1146.2009.00208  刊出日期:2010-03-19
关键词: 低密度校验码; 准循环码; 素域; 本原元
该文提出一种基于素域构造准循环低密度校验码的方法。该方法是Lan等所提出基于有限域构造准循环低密度校验码的方法在素域上的推广,给出了一类更广泛的基于素域构造的准循环低密度校验码。通过仿真结果证实:所构造的这一类准循环低密度校验码在高斯白噪声信道上采用迭代译码时具有优良的纠错性能。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
综合业务城域网IEEE802.5预约级协议改进策略
逯昭义, 罗秀秀
2002, 24(11): 1581-1588.  刊出日期:2002-11-19
关键词: 城域网; 预约级协议; 中断策略
预约是局域网(LAN)中常见的存取方式,尤其以环形LAN的IEEE802.5预约级协议著称。为了在综合业务的环形城域网(MAN)中利用预约级协议,必须考虑综合业务的特点,对IEEE802.5预约级协议进行改进。其出发点是既要尽可能保证高优先级信息能提前预约,又要防止出现低优先级信息(特别是最低优先级信息)长时间得不到发送的局面。该文提出的高预约级中断策略,比较合理地解决了这一问题。其实质是在合理范围内牺牲高优先级业务的服务质量,换来部分提高低优先级业务的服务质量。模拟实验表明,改进后的IEEE802.5预约级策略适合于综合业务MAN的利用。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页