首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   5篇
  国内免费   3篇
综合类   3篇
无线电   7篇
自动化技术   10篇
  2023年   1篇
  2021年   5篇
  2020年   4篇
  2019年   1篇
  2018年   4篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
排序方式: 共有20条查询结果,搜索用时 15 毫秒
1.
为了研究局部拓扑信息耦合对网络演化的促进作用,该文提出一种局部拓扑加权方法,用于表征节点间联系的紧密性及拓扑信息的耦合程度,并从演化模型的宏观统计和实际网络数据测试两方面验证了局部拓扑信息耦合促进网络演化的有效性。首先将该加权方法应用于BA模型,提出TwBA模型及局域世界模型TwLW。仿真实验表明,TwBA的度分布随连边数目的增多,迅速从指数分布转变为幂律分布,验证了现实网络加速增长产生幂律分布的现象,并基于此提出一种加速演化的TwBA模型,其在不同的加速率下呈现出幂律分布;而TwLW则展现了从广延指数分布到幂律分布变化的形式。然后将加权方法拓展到链路预测方法,提出3个加权相似性指标。实际网络数据测试表明,该方法能够大幅度地提高基本算法的预测精度,部分甚至高于全局性指标。  相似文献   
2.
基于决策树的分组分类算法因易于实现和高效性,在快速分组分类中广泛使用。决策树算法的基本目标是构造一棵存储高效且查找时间复杂度低的决策树。设计了一种基于规则集统计特性和评价指标的决策树算法——HyperEC 算法。HyperEC算法避免了在构建决策树过程中决策树高度过高和存储空间膨胀的问题。HyperEC算法对IP地址长度不敏感,同样适用于IPv6的多维分组分类。实验证明,HyperEC算法当规则数量较少时,与HyperCuts基本相同,但随着规则数量的增加,该算法在决策树高度、存储空间占用和查找性能方面都明显优于经典的决策树算法。  相似文献   
3.
该文分析了“抖音”短视频平台上近1 000条短视频播放量的演变模式,由统计规律发现短视频的播放量累计曲线存在两种时变模式——单梯度和多梯度传播模式;为进一步探究不同传播模式产生的原因,该文分析了用户点赞行为和评论情感倾向与播放量的相关性,发现用户的点赞行为会带来短视频进一步的传播,且负向情感评论比例越高,播放量越大。最后,该文基于平台推荐观看和用户粉丝观看这两个主要传播途径,结合点赞促进传播这一特征,构建了在线短视频的点赞?传播动力学模型,复现了实际数据的短视频流行模式,并进一步借助模型探索了不同参数对累计播放量演变趋势的影响,从而揭示了在线短视频的传播机制。研究结果为更有效地促进或控制信息传播提供了理论支撑。  相似文献   
4.
MIMO(multi-input multi-output)OTA(over-the-air)测试是评估天线系统辐射性能的重要方法,也是设备在研发、生产阶段必经的步骤之一。随着5G移动通信系统的到来,毫米波等新特性的引入,为传统MIMO OTA测试方法带来了新的挑战,也使得OTA测试成为5G毫米波终端唯一可行的测试解决方案。首先论述了5G OTA测试所面临的挑战,分析了4G移动通信系统OTA测试方法在5G OTA性能测试中的适用性,并探究了如何将低频测试方法扩展到毫米波终端测试。然后总结了3GPP对于MIMO OTA测试的研究现状,详细阐述了简单扇形排列的多探头吸波暗室(simple-sectored multi-probe anechoic chamber,SS-MPAC)的系统模型、测试原理以及性能评价指标等,并验证了SS-MPAC配置中利用更少的探头仍可以获得合理的测试精度。最后对未来的研究趋势进行了展望。  相似文献   
5.
郑楠  陈立南  郑礼雄  马严 《通信学报》2014,35(Z1):72-75
在CloudStack平台与OpenStack平台共存的环境中,为了使CloudStack平台中已创建的KVM虚拟机在迁移到OpenStack平台后可以被OpenStack平台的控制节点正确识别并接管,提出了一种将CloudStack平台中已经存在的虚拟机动态迁移到OpenStack平台的方法。通过将传统基于本地存储的KVM虚拟机迁移方法与CloudStack以及OpenStack云计算平台自身特点相结合,重新对虚拟机迁移相关文件进行组合,实现了虚拟机跨平台的动态迁移。实验结果表明,本方法不但可以完成将KVM虚拟机成功从CloudStack平台迁移到OpenStack平台的任务,而且在时间上与传统方法相比并未产生其他时间成本。  相似文献   
6.
网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要。研究人员往往单一种类的信息对程序相似性进行分析,不能全面地考量程序的有效特征。针对以上情况,提出综合考虑动态指令基本块集合的语义特征和控制流图的结构特征的程序相似性分析方法,从语义和结构两个维度对恶意程序相似性进行分析,具有较高的准确度和可靠性。  相似文献   
7.
8.
物理层安全技术从信息论安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了两种不同类型密钥生成算法,即源型密钥生成算法和信道型密钥生成算法的区别和联系,揭示了物理层密钥技术利用通信信道内在安全属性促进通信安全的实质。特别地,该文给出了一种可行的物理层密钥生成5G工程实现框架。最后,该文展望了物理层密钥生成技术未来可能的研究方向。  相似文献   
9.
随着移动通信技术的快速发展和第5代移动通信(5G)网络的商用,网络空间安全问题日益凸显。该文针对5G网络空间安全中对抗博弈问题进行探讨,从静态博弈、动态博弈、基于演化和图论的博弈等基础模型以及窃听与窃听对抗、干扰与干扰对抗等典型对抗种类方面,对当前国内外网络空间安全对抗博弈的研究进行分析和归纳,并进一步阐述5G网络空间安全对抗博弈研究中潜在的基础理论和对抗规律研究方向,分析5G环境下安全对抗博弈研究的必要性及面临的挑战,为5G网络空间安全攻防对抗研究提供新视角。  相似文献   
10.
许明艳  赵华  季新生  申涓 《软件学报》2018,29(7):1852-1862
针对移动点对点(P2P)结构下位置隐私保护匿名区形成存在着通信开销大、匿名效率低以及成功率低等问题,提出了一种移动P2P结构下用户分布感知方案,用户在邻域内共享邻域加权密度参数,获取邻域用户实时分布信息,根据用户分布特征为用户推荐隐私参数及候选用户查找半径,帮助用户快速形成匿名区。仿真结果表明,该算法通信开销小,在满足移动P2P网络移动设备节能需求的同时,匿名区生成时间平均在500ms以下,平均成功率达到92%以上。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号