首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   28篇
  国内免费   16篇
综合类   13篇
化学工业   2篇
无线电   60篇
一般工业技术   1篇
自动化技术   56篇
  2023年   1篇
  2022年   8篇
  2021年   2篇
  2020年   3篇
  2019年   8篇
  2018年   5篇
  2017年   2篇
  2016年   5篇
  2015年   3篇
  2014年   11篇
  2013年   7篇
  2012年   5篇
  2011年   5篇
  2010年   10篇
  2009年   9篇
  2008年   9篇
  2007年   6篇
  2006年   1篇
  2005年   10篇
  2004年   13篇
  2003年   6篇
  2001年   1篇
  1999年   1篇
  1987年   1篇
排序方式: 共有132条查询结果,搜索用时 31 毫秒
81.
文章首先对软交换、信令网关和M3UA协议进行了介绍,然后讨论了M3UA协议的具体实现,采用模块化设计的思想,通过模块调用来完成M3UA在信令网关中的功能,最后简单介绍了M3UA的接口原语及网络安全的问题.  相似文献   
82.
现有物理层挑战-响应认证机制使用无线信道信息掩藏密钥生成认证响应,一旦攻击方获得合法信道信息,则可直接破解密钥。针对上述问题,该文借鉴曲线匹配原理,提出一种基于哈希方法的物理层认证机制。首先,认证双方提取无线信道特征,并和认证密钥组合得到初始认证向量,该向量被等效为一条曲线;随后,采用具有容错性的单向哈希函数将该曲线映射为低维的哈希矢量,用作认证响应;最后,认证方根据需求设置认证门限,并根据响应的匹配结果进行判决。性能分析表明,所采用的哈希方法实质为欠定方程组,攻击方无法根据低维哈希矢量还原曲线信息,从而无法破解密钥;仿真结果表明,在攻击方窃取了合法信道信息的条件下,在4 dB时,现有挑战-响应机制攻击率约为0.5,该文所提机制可实现攻击率小于10-5 。  相似文献   
83.
为了解决物理层安全编码中安全性和可靠性之间的矛盾和提高保密速率,该文提出一种基于打孔极化码的安全编码方法。根据信道极化理论,该方法将私密信息位映射到合法者正常接收而窃听者无法译码的特定逻辑信道输入位,保证私密信息可靠且安全传输。然后,通过分析极化码的校验关系树,利用3个参数表征输出节点对私密信息位的影响,再按照影响程度大小确定打孔位置。理论分析与仿真结果表明,该方法保证私密信息传输安全性和可靠性的同时,提高了私密信息传输的有效性。  相似文献   
84.
事务处理能力应用部分(TCAP)协议是移动通信网络的信令协议,由缺乏安全保护的七号信令承载。TCAP安全(TCAPsec)协议为传输TCAP消息提供了安全保证,在研究TCAPsec协议的网络模型、保护模式、消息结构和交互流程基础上,设计一个简化的TCAPsec网络模型,测试了不同模式下的网络时延,分析了TCAPsec对网络性能的影响。  相似文献   
85.
分析了移动通信信道时变但仍然是连续变化的特点,提出了基于超前服务时间的功率节省调度算法。该算法使得用户都是在信道质量较好的一段时间内连续得到调度,在每个调度时隙块基站能够向用户传递更多的数据。仿真表明该算法流媒体播放质量保障能力和功率节省性能均有较好的表现。  相似文献   
86.
大多数有向网络链路预测方法在计算节点相似性时没有充分考虑有向网络的结构特点,未区分不同有向邻居对连边形成具有的贡献差异,导致预测性能受到局限。鉴于此,该文提出一种基于线性规划的有向网络链路预测方法。该方法对3种有向邻居的信息贡献进行量化分析,结合结构特点建立线性规划模型,进而通过求解贡献矩阵的最优解构建相似性指标。9个真实有向网络中的实验结果表明,所提方法相比于9种现有方法在两种衡量标准下表现出较高的预测性能与良好的鲁棒性。  相似文献   
87.
CDMA2000 1x EV-D0RevA支持VolP业务,解决了一直为人诟病的1xEV-DO网络无法同时支持数据和语音的问题。文章详细探讨了基于1xEV-DORevA下VoIP的相关增强技术,这些新技术大大提高了1xEV—DORevA下VoIP的业务质量。  相似文献   
88.
针对网络中信息内容安全事件的发现问题,该文提出一种基于关联规则的多维度用户行为特征关联分析法;对于存在的虚警问题,提出了基于邦弗朗尼校正的检验准则;为满足在海量数据中的应用需求,提出了一种Map-Reduce框架下的分布式幂集Apriori算法。实验结果表明,该文提出的方法及相应算法,并行运算能力强,在低虚警率和漏检率的情况下,具有较好的检测率,且运行时间短,收敛速度快。  相似文献   
89.
在网络日益巨大化和复杂化的背景下,挖掘全局网络的社区结构代价较高。因此,基于给定节点的局部社区发现对研究复杂网络社区结构有重要的应用意义。现有算法往往存在着稳定性和准确性不高,预设定阈值难以获取等问题。该文提出一种基于边界节点识别的复杂网络局部社区发现算法,全面比较待合并节点的连接相似性进行节点聚类;并通过边界节点识别控制局部社区的规模和范围,从而获取给定节点所属社区的完整信息。在计算机生成网络和真实网络上的实验和分析证明,该算法能够自主挖掘给定节点所属的局部社区结构,有效地提升局部社区发现稳定性和准确率。  相似文献   
90.
基于公钥的可证明安全的异构无线网络认证方案   总被引:4,自引:0,他引:4  
该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczyk (CK)模型设计了一种新的接入认证与密钥协商方案。该方案利用公钥基础设施分配公钥,简化接入端服务器和归属端服务器间的认证过程和认证信息;利用椭圆曲线密码机制,减少了移动终端的认证计算量;最后利用CK模型对提出的协议进行了形式化分析和证明。分析表明该方案是安全有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号