首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   1篇
机械仪表   1篇
无线电   1篇
自动化技术   10篇
  2020年   1篇
  2018年   2篇
  2017年   5篇
  2016年   1篇
  2014年   1篇
  2012年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
5G standard uses millimeter wave band to realize communication. In order to cover more reasonable in 5G communication system, beamforming technology must be adopted. To speed up the convergence, a novel algorithm based on the SWO criterion is proposed which can be applied in millimeter wave communication. The simulation results show that compared with other beamform- ing algorithms, the proposed algorithm can achieve higher convergence speed and is more realizable.  相似文献   
2.
随着云计算技术的不断发展,各种云计算平台也逐渐成熟,开源云平台OpenStack 也得到了各大IT 巨头的关 注和支持,发展迅速。本文论述了OpenStack 云平台的系统架构和系统的高可用性,着重描述了系统中实现高可用性采用的 两种模式:Active/Passive(主备模式)、Active/ Active(双活模式)。并对开放云平台OpenStack 中的各层次实现高可用性的实施 方案进行了剖析,为搭建OpenStack云平台时提高其可用性提供依据。  相似文献   
3.
为了解决标签与读写器之间的共享密钥事先设置好而存在的安全缺陷问题,提出了一种基于位运算的共享密钥无线生成算法。算法采用无线生成密钥的方式,将读写器与标签产生的随机数通过位运算函数进行加密,最终动态生成两者之间的共享密钥,从而可以使共享密钥不用事先设置。通过全面的性能及安全性分析,表明该算法不仅能够确保标签及读写器端的计算量与原算法计算量相当,而且能够解决原算法中存在的安全缺陷问题。  相似文献   
4.
针对现有无线射频识别低成本无源标签在其生命周期中所有权不断转移的安全性问题,设计了一种新的基于循转函数的RFID标签所有权转移协议。在随机预言机模型下,定义标签所有权转移攻击模型、安全模型,利用攻击游戏证明协议的安全性。协议设计了完整三方认证过程,利用循转函数算法、交叉位运算以及二次剩余算法等加密通信数据并实现轻量级标准,而后新所有者和标签之间秘密信息的二次同步更新机制,保证了协议的前、后向隐私安全。最后给出多协议之间的标签计算量、通信量、存储量成本对比,表明协议满足安全、低成本特性。  相似文献   
5.
随着网络交换技术的迅速发展和计算机硬件成本的不断降低,使得VLAN技术和第三层交换机在校园网上的应用更广泛。VLAN技术不仅提高网络运行效率,而且有利于防止网络暴,同时也使校园网的管理更为方便,安全性得到了很大程度的提高。本文主要讨论VLAN的概念、优点、划分方法和其在校园网的应用。  相似文献   
6.
车辆转向系统中存在诸如弹性变形、运动副间隙等诸多的不确定影响因素,这些参数使得建模设计与实际车辆的运动存在一定的偏差,使得轮胎的磨损加重,对车辆的安全稳定运行具有重要影响。基于参数横拉杆弹性变形、运动副间隙等的不确定性,基于转向系统的运动模型和动力学模型,建立系统刚柔耦合的分析模型,分析横拉杆和运动副间隙分别单独作用及工作作用时不同运动状态下对机构性能的影响;结果可知:在转向过程中,柔性体横拉杆对转向轮转角影响有限,但是对运行过程中的轮距和外倾角变化影响较大,且对车轮跳动过程中车轮摆动影响显著;运动副A、B内间隙大小与碰撞力存在很大程度的非线性;运动副A、B内的摩擦能够降低碰撞接触的强度;横拉杆在车轮跳动状态时受力最大。  相似文献   
7.
随着计算机网络和多媒体技术的发展,人们对网络视频点播的需求越来越高,高清、流畅和互动已经成为人们对视频点播的要求,在传统的C/S模式的视频点播系统中,客户终端要观看视频都需要依赖中心化的视频服务器,而且对带宽的要求越来越大,视频服务器就容易成为网络的瓶颈,当网络规模越大时,服务器的负担就会越重,一旦服务器崩溃,整个网络就会瘫痪。另外由于服务器的能力有限,往往不能及时地对每一个客户端的请求作出响应,因此会造成资源利用率低下。P2P网络中没有中心化的服务器,不存在系统瓶颈,每个节点既充当客户端又充当服务器端,因而具有很高的资源利用率。  相似文献   
8.
9.
在经济社会飞速发展的今天,社会不仅需要高精尖的科技和管理人才,更需要大量的具有创新创业精神和较 强实践能力的高素质应用型人才。但当前高职院校在人才培养过程中,很多都是采取传统的课堂教学,很少把企业真实的IT 工作任务和岗位模拟引入课堂中。本文提出通过实施“企业导师制”人才培养方法,优化传统课程体系结构,同时对“企业导师 制”人才培养模式进行阶段性监督评价,总结经验,形成有效的人才培养方案。  相似文献   
10.
针对移动RFID系统认证中可能出现的成本、效率、安全问题,设计了一种基于单向伪随机函数的移动RFID认证协议.协议在满足Gen-2标准的前提下,综合采用位替换运算、异或运算和单向伪随机函数加密通信信息;协议充分利用标签、读写器、后端数据库三方共享密钥和三方通信信息,对信息进行加密传输和加密认证,降低系统成本;通过实现完整三方认证与密钥更新工作,避免协议遭受假冒、去同步化等攻击行为.最后,给出协议GNY理论逻辑证明以及安全、性能分析,表明新协议的可行性与安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号