首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   40篇
  国内免费   27篇
综合类   20篇
无线电   74篇
自动化技术   48篇
  2023年   2篇
  2022年   4篇
  2021年   3篇
  2020年   4篇
  2019年   10篇
  2018年   6篇
  2017年   2篇
  2016年   7篇
  2015年   8篇
  2014年   14篇
  2013年   13篇
  2012年   21篇
  2011年   9篇
  2010年   16篇
  2009年   8篇
  2008年   3篇
  2007年   2篇
  2005年   1篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  1999年   1篇
  1998年   4篇
  1997年   1篇
排序方式: 共有142条查询结果,搜索用时 15 毫秒
1.
针对部分信道特征(授权信道特征存在估计误差且窃听信道特征未知)下的物理层安全传输问题,结合人工噪声和安全编码,提出了一种实用的物理层安全编码方法。多天线发射机采用波束成型传输信号时添加与授权信道特征正交的人工噪声,利用交织LDPC码缩小安全距离,在授权信道SNR约束下求最小私密中断概率,实现功率优化分配,尽可能使窃听信道保持低SNR高BER,授权信道保持高SNR低BER,从而实现物理层安全传输。仿真结果表明,在授权信道SNR约束下,本方法可以实现较低的私密中断概率。  相似文献   
2.
针对无线自组织网的不可信中继节点会带来严重安全威胁的问题,提出利用干扰节点保障通信的物理层安全机制。其信息传输分为两个阶段:中继节点获得来自发送端和干扰节点的含人工噪声的信号;目的接收端在干扰节点的协助消噪后还原出原始信息。由于中继节点和窃听者的接收信号始终伴随严重的噪声干扰,系统具有较高的安全性。仿真结果表明,窃听者和干扰节点在处于不同地理位置时,系统均具有较大的安全传输速率。  相似文献   
3.
在物理层密钥生成过程中,现有传统的量化方案基于规则量化边界设计,无法根据实际采样测量值自适应动态调整量化边界,当量化边界不规则时边界附近量化产生的密钥不一致率较高。针对上述问题,提出一种基于密度加权的K均值聚类密钥量化方案,通过统计测量值在复平面的分布疏密情况,使量化分界远离测量值密集区域,降低噪声对量化判决的影响仿真分析表明,该方案可实现自适应调整量化区域,使区域分界附近测量值分布最少。在Ibit量化、SNR=10AB条件下密钥不一致率可达0.03,与传统K均值量化方案相比,降低了生成密钥的不一致率。  相似文献   
4.
针对窃听方发送恶意导频干扰破坏系统安全性能的问题,本文将研究场景扩展到三节点MIMO(Multple-Input Multiple-Output)网络,首先分析存在恶意导频干扰时最小二乘和最小均方误差准则下的信道估计结果,并推导基于人工噪声的系统安全速率公式,得出当窃听方到达发送方的导频干扰功率大于合法接收方达到的功率时,安全速率值只能为零.然后,进一步分别研究半双工窃听方和全双工窃听方场景下的最优功率分配方案.最后,通过数值仿真分析窃听者位置、窃听者类型和干扰功率等因素对安全性能的影响.  相似文献   
5.
黄开枝  邬江兴 《计算机工程与设计》2007,28(19):4645-4648,4707
第四代无线网络(4G)将是一个全IP的异构无线网络,支持各种无线接入技术和无缝漫游.4G网络的挑战之一就是智能移动管理技术的设计,因此重点分析了现有的一组移动管理协议(MIP-RO、MIPv6、HAWAII、蜂窝IP、MIP-RR、分层MIP、分层MIPv6、快速切换、IDMP、TeleMIP和DMA)的切换管理性能,并且比较研究了它们的系统参数.最后,针对4G无线网络的特点提出了进一步研究的课题.  相似文献   
6.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性.  相似文献   
7.
针对多中继轮流中继系统被窃听的问题,提出面向安全的轮流中继选择方案。首先提出了遍历的最优中继选择方案,并推导得到了保密速率的理论值;之后为降低复杂度,分别从降低计算复杂度和信道估计开销的角度设计了两种两阶段的次优中继选择方案,先缩小中继选择范围再进行搜索。仿真结果表明K-最大主信道中继选择方案能够以较低的复杂度实现最优保密速率。  相似文献   
8.
针对物联网准静态场景中信道变化缓慢、密钥速率低的问题,提出了一种基于智能超表面(RIS, reconfigurable intelligent surface)的密钥生成方法。首先,利用RIS的捷变特性构造快速变化的信道;然后,基站(BS,base station)与合法用户通过信道估计、量化、信息协商等步骤从信道信息中提取对称密钥;最后,对相干时间内密钥生成和数据传输进行最优时间分配,实现最大传输速率的“一次一密”。仿真结果表明,所提方法的密钥速率高于现有的中继辅助、随机信号流和随机数方法,并且随着RIS反射单元个数和相干时间内信道估计次数的增加,密钥速率有进一步的提高。  相似文献   
9.
针对行为轨迹还原过程中观察序列状态缺失、无法对终端轨迹进行精确还原的问题,提出一种基于隐马尔可夫模型的行为轨迹还原算法。利用基站布局的空间相关性,在不考虑缺失观察状态的情况下,对隐马尔可夫模型求解过程中的局部概率进行修订,还原出轨迹序列。性能分析和仿真结果表明,状态倾向度越大,轨迹还原成功率越高,当状态倾向度取0.8时,轨迹还原成功率在90%左右。  相似文献   
10.
无线网络中,中继转发数据需要消耗自身的能量和计算资源,具有自私性。针对中继自私性导致数据发送中断、源节点安全速率降低的问题,提出了一种基于两次报价博弈机制的无线网络安全中继选择方法。该方法引入虚拟货币的形式鼓励和规范不同节点间的转发关系,并提出基于虚拟货币衡量的两次报价竞争博弈机制,中继根据转发数据所需消耗的能量等成本决定其报价,所有中继将提供的安全速率进行标价,并且中继两次报价的占优策略均为上报真实成本才能获得源节点支付的报酬,源节点根据中继所提供的安全速率和报价的多少选择使其安全速率增益最大的中继。仿真和分析表明,发送功率为15mW的功率条件下,相比传统方法,文章方法的安全速率提高40%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号