限定检索结果

检索条件"主题词=门限"
66 条 记 录,以下是1-10 订阅
视图:
排序:
毫米波汽车防撞雷达恒虚警率门限设定方法
收藏 引用
《红外与毫米波学报》2005年 第3期24卷 217-220页
作者:蒋铁珍 武虎 吴凯 孙晓玮中国科学院上海微系统与信息技术研究所上海200050 
首先通过时频方法分析了毫米波汽车防撞雷达的实测数据,根据实际分析得到的杂波分布规律提出一种毫米波汽车防撞雷达的门限设计方法,它能够根据背景杂波功率的变化进行自动的改变门限使毫米波汽车防撞雷达的虚警率保持恒定,并且给出了...
来源:详细信息评论
GPS并行捕获的门限与驻留时间的设计与仿真
收藏 引用
《信息与控制》2009年 第2期38卷 253-256页
作者:杨颖 陈杰中国科学院微电子研究所通信与多媒体SOC实验室北京100029 
在研究检验量统计特性的基础上,从理论上分析了恒虚警概率准则下门限及驻留时间对系统虚警概率和发现概率的影响,并提出了一种门限及驻留时间的设计方法.门限与虚警概率、搜索并行度及非相干累加次数有关,驻留时间与虚警概率、发现概率...
来源:详细信息评论
基于签密的分布式安全门限阈下信道方案
收藏 引用
《小型微型计算机系统》2007年 第12期28卷 2153-2157页
作者:粟栗 崔国华 李俊 郑明辉华中科技大学计算机科学与技术学院湖北武汉430074 
利用签密能设计高效的阈下信道.指出CLL签密方案不能抵抗存在性伪造攻击和无法仲裁,改进了CLL方案,并证明改进签密方案的安全性.基于改进签密方案设计了一个可仲裁的(t,n)门限阈下信道.密文的有效性可公开验证,只有授权用户能恢复隐藏...
来源:详细信息评论
DSmT与DST融合门限改进方法
收藏 引用
《计算机应用》2012年 第4期32卷 1037-1040页
作者:刘永阔 凌霜寒哈尔滨工程大学核科学与技术学院哈尔滨150001 中国核动力研究设计院核反应堆系统设计技术国家级重点实验室成都610041 
Dezert-Smarandache理论(DSmT)是一种能够高效实现多源信息融合,成功处理强冲突证据源的数据融合方法,而Dempster-Shafer理论(DST)在证据源冲突低时的融合效果好,运算代价低。将两种技术结合,在冲突距离函数变化率较低时采取DST证据理论...
来源:详细信息评论
基于门限技术的MobileAgent系统安全性设计
收藏 引用
《计算机工程与设计》2005年 第2期26卷 434-435,450页
作者:姚鹤龄 沈磊 刘颖 尚久庆山东大学计算机科学与技术学院山东济南250061 
针对移动代理的安全问题,提出了基于门限技术的多Agent系统安全性设计方案。方案采用门限秘密共享技 术,将加密信息和密钥由多个移动Agent分开携带,保护移动Agent的隐私,提高移动Agent系统的可靠性和容错能力; 通过有限授权实现移动Agen...
来源:详细信息评论
基于噪声估计的FRFT-TDCS门限设计方法
收藏 引用
《空军工程大学学报(自然科学版)》2017年 第2期18卷 83-88页
作者:孙乐 张衡阳 魏军 刘立空军工程大学信息与导航学院西安710077 
针对FRFT-TDCS采用传统门限设置方法时难以有效剔除多分量LFM干扰的问题,提出了基于噪声估计的FRFT-TDCS门限设计方法。该方法在分析FRFT域内LFM干扰信号和噪声频谱分布特征的基础上,通过干扰信号在FRFT域内能量聚焦的位置和展宽,计算得...
来源:详细信息评论
基于矩阵特征值的可验证无可信中心门限方案
收藏 引用
《武汉大学学报(理学版)》2020年 第2期66卷 135-140页
作者:张艳硕 王泽豪 杜耀刚 王志强北京电子科技学院密码科学与技术系北京100070 密码科学技术国家重点实验室北京100878 数据通信科学技术研究所北京100191 兴唐通信科技有限公司北京100191 
传统的门限(秘密共享)方案大多存在一个可信中心,可信中心负责秘密份额的产生、分配以及秘密的恢复,这会影响系统的安全性、鲁棒性和可用性,本文利用矩阵特征值的特点,设计了一个可验证无可信中心门限方案。在本文方案中,所有参与者提...
来源:详细信息评论
基于自适应门限四叉树的分形图像压缩新方法
收藏 引用
《计算机工程与设计》2006年 第13期27卷 2322-2323,2337页
作者:张梁斌 范申浙江万里学院计算机与信息学院浙江宁波315100 
由Fisher提出的用于分形图像压缩的固定门限四叉树方法中,子块与父块的实验门限值一般由经验来设定,这直接影响了分形图像编码的效率,门限值的设定是分形图像压缩中的技术难点之一。考虑了输入图像的特点,给出了自适应门限的计算推导过...
来源:详细信息评论
有效的权重不同参与者之间门限多重秘密共享
收藏 引用
《计算机工程与设计》2008年 第4期29卷 814-815页
作者:张艳硕 刘卓军北京电子科技学院基础部北京100070 中国科学院数学机械化重点实验室北京100080 
秘密共享方案中,一般研究Shamir门限秘密共享方案,该方案是基于多项式插值的门限秘密共享方案。基于中国剩余定理,对权重不同参与者之间秘密共享方案进行研究。同时,考虑了多重秘密共享,即通过一次秘密共享过程就可实现对任意个秘密的共...
来源:详细信息评论
门限检测电路的实用化设计
收藏 引用
《无线电工程》2005年 第6期35卷 14-16页
作者:祖梅 付丽 崔贺中国电子科技集团公司第13研究所石家庄050051 河北科技大学石家庄050051 
门限检测电路是对整机系统及其重要单元电路进行故障自动检测和处理的关键部件。在对门限检测电路工作原理进行了简单分析的基础上,提出了门限检测电路的一些设计要点。按照这些设计要点,讨论了对复杂多变的射频、微波信号进行处理的基...
来源:详细信息评论
聚类工具 回到顶部