首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   5篇
  国内免费   3篇
综合类   5篇
石油天然气   1篇
无线电   4篇
自动化技术   9篇
  2023年   1篇
  2021年   3篇
  2016年   1篇
  2013年   1篇
  2011年   1篇
  2010年   4篇
  2006年   3篇
  2004年   2篇
  1999年   3篇
排序方式: 共有19条查询结果,搜索用时 93 毫秒
1.
3GPP中提出的LTE/SAE全IP移动网络,是可以将3GPP原有移动接入网和非3GPP无线网络融合为统一核心网架构下的异构网络,针对该异构无线网提出一种基于网络安全风险评估的切换判决策略。在此策略中,首先分析了LTE/SAE网络的安全威胁,设计了一种网络安全风险评估模型。然后根据模糊数学理论对安全指标进行合理的量化,运用灰色关联分析算法对候选网络的安全性能进行结果排序,从而为用户终端切换到安全指标较高的网络做出判决决策。  相似文献   
2.
本文介绍了数字移动通信中的安全问题和解决方法,主要介绍了鉴权机制的组成和CAVE算法,并就安全问题的解决方案提出了自己的见解。  相似文献   
3.
杨帅  王民北  贾娟  柏溢 《电视技术》2006,(11):91-94
通过分析传统的GPS和车辆航位推算导航系统定位方法的不足,提出使用GPS/DR组合导航技术来获取定位数据,并使用一种新的数据融合方法优化定位数据,通过CDMA 1X无线数据网络改善传输方式.经过实验验证,此优化方案为车辆的实时监控提供了稳定可靠的实时数据传输,提高了ITS系统的性能.  相似文献   
4.
链路预测旨在利用已知的网络节点和拓扑结构信息,预测网络中未连接的两个节点之间存在连边的可能性。基于网络拓扑相似性的链路预测方法计算复杂度低且预测效果好,但现有的相似性指标对共同邻居的邻域拓扑信息考虑较少。针对此问题,提出一种基于共同邻居邻域拓扑稠密性加权的链路预测方法。首先,基于邻域拓扑相对稠密指数量化节点的邻域拓扑结构;然后,利用共同邻居的节点度和邻域拓扑相对稠密指数刻画共同邻居及其邻域拓扑的相似性贡献;最后,提出基于共同邻居邻域拓扑稠密性加权的节点相似性指标。在多个实际网络数据上的实验结果表明,与现有相似性指标相比,该方法能够取得更高的预测精度。  相似文献   
5.
FPGA的比较与选型   总被引:2,自引:0,他引:2  
随着集成电路技术的发展,现场可编程门阵列(FPGA) 以其独特的优点得到了越来越广泛的应用。目前有很多厂家生产FPGA,其中Xilinx 和Altera 公司的FPGA 产品使用比较广泛。本文主要以Xilinx XC4000 系列和Altera FLEX 系列为例,从FPGA 内部结构的可编程逻辑块,输入/ 输出块和连接布线资源三个方面对两个公司的产品进行比较  相似文献   
6.
随着集成电路技术的发展,现场可编程门阵列以其独特的优点得到了越来越广泛的应用,目前有很多厂家生产的PFGA,其中Xilinx和Altera公司的FPGA产品使用比较广泛。本文主要以Xklinx XC4000系列和Altera FLEX系列为例,从FPGA内部结构的可编程逻辑块,输入/输出块和连接布线资源三个方面对两个公司的产品进行比较。  相似文献   
7.
移动P2P网络的开放性和松耦合特性使得节点恶意攻击行为普遍存在,而现有基于声誉的信任模型大都基于“信誉值高的节点评价推荐越可信”的假设,无法识别恶意节点动态策略性攻击行为。针对这一问题,将社会网络相关理论引入信任系统,提出一种基于社会距离的信任模型(SD2Trust)。该模型区分了服务可信度和推荐评价可信度,用多维结构同型性描述向量刻画节点网络地位和行为特征,根据社会距离确定推荐节点集和推荐信誉计算权重,综合信任考虑了诋毁风险。理论分析和实验结果表明,该模型能有效对抗恶意节点动态策略攻击行为。  相似文献   
8.
9.
长期演进(LTE)和系统架构演进(SAE)代表3GPP标准的发展方向,针对3GPP最新发布的LTE/SAE Release 9标准,对LTE/SAE网络安全架构及安全机制进行了研究,分析了eNodeB相关的安全威胁,并针对这些威胁提出了相应的安全措施,这些安全措施对LTE/SAE系统安全有重要作用。  相似文献   
10.
移动边缘计算(Mobile Edge Computing,MEC)通过进一步将电信蜂窝网延伸至其他无线接入网络,可以有效地解决传统网络中回程链路负载过重、时延较长的问题。但由于 MEC 服务节点暴露在网络边缘,且计算能力、存储能力和能量受限,更易受到攻击者的青睐。在分析移动边缘计算面临的安全威胁问题基础上,针对设备安全、节点安全、网络资源及任务和迁移安全等4个不同的安全主体归纳并阐述了移动边缘计算面临的若干关键问题与挑战,总结归纳了现有的安全解决方案。最后,从动态场景下的有限资源防御模型、综合信任基础的资源部署、以用户为中心的服务可靠性保证3个方面,展望了移动边缘计算安全防御面临的开放性问题和未来的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号