搜索筛选:
搜索耗时0.0742秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
发布年度:
[学位论文] 作者:王选宏,,
来源: 年份:2006
多输入多输出(MIMO)天线传输以其能极大增加系统容量与改善无线链路质量的优点而受到了越来越多的重视与关注。在以往的多天线传输研究中,一般假定MIMO信道是独立同分布的,但在......
[期刊论文] 作者:王选宏,,
来源:中国教育技术装备 年份:2012
从西安邮电大学通信工程专业认识实习的现状出发,对认识实习过程中存在的问题进行深入分析,提出一种解决学校实际问题的认识实习教学模式,包括资源整合、校企合作共建实验室...
[期刊论文] 作者:王选宏,肖云,,
来源:科学技术与工程 年份:2010
在分析已有的安全态势评估和预测方法的基础上,提出了基于信息融合的网络安全态势感知模型。该模型采用D-S证据理论对多源网络安全数据进行融合,计算漏洞、服务、主机、网络...
[期刊论文] 作者:王选宏,肖云,,
来源:西北师范大学学报(自然科学版) 年份:2010
天线选择是MIMO(Mnltiple input multiple output)系统中一项重要的技术,可以很小的性能损失换取成本的大幅降低,从而提高系统的性能价格比.通过对信道容量的深入分析,在次优递增算......
[期刊论文] 作者:王选宏,肖云,
来源:现代电子技术 年份:2010
结合奇异值分解(SVD)和离散小渡变换(DWT)的特点,提出一种基于SVD的小波域数字图像水印算法。该算法将二值水印图像经过取反置乱后嵌入到原始图像小波中频子带的奇异值中,具有较高......
[期刊论文] 作者:王选宏,肖云,,
来源:科学技术与工程 年份:2010
探索聚类方法在异常检测中的应用,提出了一种基于核的模糊C均值的异常检测方法。该方法使用核的模糊C均值对网络数据进行聚类,并使用基于簇内距离的判断规则对聚类结果进行标...
[期刊论文] 作者:王选宏,肖云,,
来源:电脑知识与技术 年份:2009
针对安全管理员难于快速有效处理入侵检测系统运行时产生的海量报警数据问题,通过分析入侵报警数据本身的特点,设计出了时间窗、优先级、同源IP、同目的IP和漏洞信息共5种过...
[期刊论文] 作者:肖云,王选宏,,
来源:计算机应用研究 年份:2009
在网络安全知识库系统的基础上,提出一个基于网络安全基础知识库系统的入侵检测模型,包括数据过滤、攻击企图分析和态势评估引擎。该模型采用进化型自组织映射发现同源的多目标攻击;采用时间序列分析法获取的关联规则来进行在线的报警事件的关联,以识别时间上分......
[期刊论文] 作者:李保红,王选宏,
来源:决策探索 年份:2017
在公路桥梁工程施工过程中,预应力技术的应用十分广泛。这一技术在有效提升道路桥梁工程整体可靠性和稳定性的同时,进而对施工得以安全进行以及道路桥梁的质量进行保障。在对...
[期刊论文] 作者:王选宏,李保红,
来源:军民两用技术与产品 年份:2017
在进行道路与桥梁施工过程中,道路与桥梁连接处的设计和施工问题是一个重要环节,同时也是薄弱的部分.道路与桥梁连接处施工中会出现缺乏合理桥头引道设计、缺乏恰当的软土地...
[期刊论文] 作者:王选宏,卢光跃,,
来源:电讯技术 年份:2013
针对采用高阶调制的正交频分复用(OFDM)系统在前端模拟处理过程中易遭受到同相相位和正交相位(IQ)不平衡影响的问题,提出了一种新的OFDMWLAN系统接收机IQ不平衡估计和补偿方法。该......
[期刊论文] 作者:王天伟, 刘毓, 王选宏,,
来源:西安邮电学院学报 年份:2012
以802.11b协议为依据,提出一种低速率无线局域网(W-LAN)快速高效的码元同步方法。首先利用峰均比(PAR)研究传输波形对无线局域网码元同步的影响,选择出最佳的传输波形,并利用在信......
[期刊论文] 作者:肖云,彭进业,王选宏,,
来源:计算机应用 年份:2010
针对计算机安全漏洞的静态严重性评估问题,提出了一种基于属性综合评价系统的漏洞静态严重性分析方法。该方法从漏洞的基本属性中提取漏洞的威胁性、影响度、流行性和修补难易4个指标,运用属性综合评价系统理论评价其静态严重性,获得二元组表示的漏洞静态严重性......
[期刊论文] 作者:张伽俐, 施苑英, 王选宏,,
来源:电子技术应用 年份:2018
针对OFDM系统中IQ不平衡与载波频偏导致误码率急剧增加的问题,提出一种与上行LTE的DMRS信号兼容的导频信号设计。该导频信号可以替换DMRS信号进行信道矩阵估计,并且能够实现...
[期刊论文] 作者:肖云,王选宏,彭进业,赵健,,
来源:计算机应用 年份:2009
针对入侵检测系统报警信息量大、琐碎和分散的问题,提出了一种基于不确定性知识发现的入侵报警关联方法。该方法的知识发现部分采用提出的不确定性序列模式发现算法CWINEPI对报警数据进行序列模式发现,并转化成入侵报警精简规则;再对入侵报警序列模式进行关联以......
[期刊论文] 作者:黄岚,卢光跃,王选宏,姬翔,,
来源:西安邮电学院学报 年份:2012
结合无线局域网(WLAN)系统进行适合实际系统的信道估计方法研究。针对实际系统在要求算法稳健性的同时,还要求算法简单易实现的特点,在最小二乘(Least Square, LS)算法中添加了离散......
[期刊论文] 作者:肖云,韩崇昭,王选宏,张俊杰,,
来源:西安交通大学学报 年份:2005
将核学习的方法应用于自组织映射聚类中,提出了一种核自组织映射聚类算法.该算法以核函数代替原始数据在特征空间中映射值的内积,并且神经元权值向量的初始化和更新都可由其...
[会议论文] 作者:肖云,彭进业,赵健,王选宏,
来源:第29届中国控制会议 年份:2010
针对计算机安全漏洞的动态严重性分析问题,提出了一种基于D-S证据理论的漏洞动态严重性分析方法。该方法融合漏洞静态严重性和入侵检测系统产生的报警统计信息,利用D-S证据理论......
[会议论文] 作者:肖刚,李守智,王选宏,肖瑞,
来源:2006中国控制与决策学术年会 年份:2006
本文针对电力系统中机组优化组合这一复杂的大规模非线性混合整数规划问题,提出一种应用蚁群算法和粒子群算法相结合的优化方法.即将这一问题分解为具有整数变量和连续变量的两个优化子问题,应用蚁群算法和粒子群算法对其进行交替迭代求解,通过引进一些规则对机......
[会议论文] 作者:肖云,彭进业,王选宏,赵健,
来源:第29届中国控制会议 年份:2010
针对计算机安全漏洞的动态严重性分析问题,提出了一种基于D-S证据理论的漏洞动态严重性分析方法。该方法融合漏洞静态严重性和入侵检测系统产生的报警统计信息,利用D-S证据理论计算出漏洞的动态严重性分值。相比于现有的专家经验评判方法和模糊推理方法,该方法具有......
相关搜索: