张雯
- 作品数:20 被引量:74H指数:4
- 供职机构:西北工业大学更多>>
- 发文基金:国家教育部博士点基金国家自然科学基金国防科技技术预先研究基金更多>>
- 相关领域:自动化与计算机技术电子电信一般工业技术更多>>
- 虚拟人技术研究综述被引量:27
- 2005年
- 主要从虚拟人的几何表达、运动生成及控制这两个方面对虚拟人技术的研究进展作了一个比较全面的综述。针对目前已有方法存在的缺陷,提出了一种基于多刚体系统理论的虚拟人建模方法的思路与框架。
- 罗冠郝重阳张雯樊养余
- 关键词:虚拟人多刚体系统
- 一种基于限时梯度投影法的虚拟人运动生成方法被引量:1
- 2005年
- 为在低端计算平台上实现实时的虚拟人运动仿真,提出了一种基于限时梯度投影法的虚拟人运动生成方法。不同于传统的基于Jacobian 矩阵广义逆的逆向运动学方法,该方法在合成末端效应器运动轨迹的基础上,通过将逆向运动学问题转变为约束非线性规划问题,有效克服了计算Jacobian 矩阵广义逆所导致的计算复杂度高、多解及奇异性等问题。同时,通过动态调整系统每帧的规划时间,可同时达到非线性函数局部线性化和限时求解的双重目的。文章最后以人体行走运动为例,在PC 平台上实现了一个虚拟人的行走运动仿真系统。
- 罗冠张雯郝重阳樊养余
- 关键词:计算机应用约束非线性规划虚拟人
- 一种环形扬声器阵列指向性声辐射设计方法
- 本发明涉及一种环形扬声器阵列指向性声辐射设计方法,本方法指向性声压分布和环形扬声器阵列产生的声场进行模态匹配,本发明不再要求环形扬声器阵列的发生单元位于刚性圆柱腔内,只需要将单个扬声器单元组装成柱状即可,因此降低了对腔体...
- 张雯王佳乐
- 信息安全技术投资的自适应模型被引量:4
- 2008年
- 根据攻防双方信息不对称现象,结合不完全信息博弈论及信息安全的有关理论,构建一个基于成本-收益的信息安全技术选择的投资博弈模型,得出在两种不同的安全技术配置下(仅使用防火墙或防火墙与入侵检测系统共用)博弈双方的最优策略.通过对用户攻击率、系统响应率和入侵给系统带来的损失及系统的响应成本进行分析比较,探讨了安全技术的价值,从而给出能动态调整安全技术的自适应入侵响应策略.最后通过实例进一步验证了相关结论.
- 董红邱菀华吕俊杰张雯
- 关键词:信息安全不完全信息博弈防火墙入侵检测系统
- 无线局域网监听系统的研究与实现
- 本文把信息内容还原技术和WLAN监听技术结合起来,实现了一个针对WLAN通信内容的获取和重现的监听系统。系统有两个用途:一是网络管理者可以用来进行网络信息访问统计、流量分析等;二是可以用来对利用WLAN实施网络犯罪活动进...
- 张雯
- 关键词:无线局域网监听系统监控代理
- 文献传递
- 一种碳化硅陶瓷复合材料及其制备方法
- 本发明涉及功能性材料技术领域,且公开了一种碳化硅陶瓷复合材料其制备方法,包括以下步骤:步骤S1:将超声清洗烘干后用紫外线杀菌的三聚氰胺泡棉放置于管式炉中,在50‑90SCCM的惰性气体气氛中以5‑10℃加热到650℃后保...
- 张毅马雪寒陈玉龙高祥云李晓萍张雯成来飞
- 瑞利相关衰落下MIMO系统信道容量被引量:1
- 2006年
- 文中研究了瑞利相关衰落条件下MIMO系统的信道容量。建立了相关衰落条件下MIMO系统的数学模型,讨论了相关衰落对信道容量的影响,对未知发射机状态信息和已知发射机状态信息下的信道容量进行了理论分析与仿真。结果表明,由于相关衰落而损失的信道容量会随着发射和接收天线数目以及相关系数的增加而增大。在天线数较多而信噪比较小时,根据注水原理进行功率分配的方法可显著提高信道容量。
- 张雯李宏何为超
- 关键词:MIMO信道容量相关衰落
- 基于IDSS的网络仿真攻击测试系统被引量:1
- 2007年
- 由于网络系统的开放性和动态性,构建后应当对其进行安全测试。仿真攻击是实现安全测试的有效方法。为了解决网络仿真攻击中的非结构化问题,将攻击方式系统化,论文将智能决策支持理论引入网络仿真攻击,研究实现了一种基于决策支持的网络仿真攻击测试系统。文章介绍了仿真攻击测试和智能决策支持的机制以及系统实现的关键技术。
- 张雯蔡皖东白瑞智
- 关键词:安全测试
- 多输入多输出系统的关键技术研究
- 本文首先分析了无线信道的特点,并建立了多输入多输出系统的信道模型。在此基础上对MIMO系统的信道容量进行了分析讨论,并对几种典型系统(SISO、MISO、SIMO、MIMO)的信道容量进行了计算机仿真,比较了这几种系统之...
- 张雯
- 关键词:多输入输出系统信道容量空时分组码
- 文献传递
- 网络安全管理系统的设计与实现被引量:4
- 2006年
- 文章介绍了网络安全管理系统的设计思路、功能、准则和关键的技术;根据划分的安全管理模块分别设计,并做出一个综合应用的典型系统,画出框图;最后对这个系统的特点进行了综述。
- 何为超李宏张雯
- 关键词:网络安全系统设计