共查询到20条相似文献,搜索用时 721 毫秒
1.
2.
基于扩频通信技术的低压电力线通信.技术的难点在于接收端捕获码元的准确率的提高,研究直接序列的扩频技术在低压电力线通信中的应用。着重研究接收机的搜捕、载波恢复以及同步算法,提出一种基于查表方法的快速搜捕载波频率和伪码相位的计算方法.此算法是利用PN序列尖锐的自相关特性。通过中频接收信号与本地匹配滤波器的循环相关完成码元捕获。该算法不但能快速地实现对载波和伪码搜捕、同步,而且误差小抗干扰性强,计算量少易于实现。仿真分析和实践验证该改进算法的可行性和有效性,并分析误码率。该算法可以应用于我国现有的低压电力线上实现大容量数据的通信。 相似文献
3.
4.
5.
6.
用手机的人越来越多,而且发送短信的费用终究要比直接通话来得便宜,还能把不便直接说出的内容写出后再发送给对方,因此很多朋友都十分热衷于这种“拇指运动”。尽管目前发短信的费用已经很便宜,但对于一名短信“狂热分子”来说,每月的短信通讯费仍然很多。另外,受到手机键盘的先天限制,要频繁地发送短信对手指来说也是一个不小的工作量。有鉴于此,许多网友都喜欢通过网络发送短信,笔者特意对网上的免费短信软件和网站展开了大搜捕行动,现在一并介绍给大家! 相似文献
7.
曾驰 《电子制作.电脑维护与应用》2004,(3):54-55
你的电脑是否越来越慢?你的垃圾文件是否越来越多?你的内存是否已混乱不堪?你的秘密是否经常曝光……面对诸多问题.你还能稳坐泰山吗?当然不!那就做好准备吧.和我们一起开始“软件搜捕”大行动! 相似文献
8.
9.
10.
11.
12.
现实中存在对称性和非对称性的相依网络,目前在研究相依网络级联失效时选择的对象主要为对称相依网络,为了综合分析相依网络的鲁棒性,针对非对称相依网络的级联失效问题进行了研究,首先利用典型BA无标度网络和WS小世界网络构建了非对称双层相依网络的级联失效模型,之后在随机攻击和蓄意攻击条件下,分别研究构建的网络模型的相依程度、相依模式以及子网络的拓扑结构对网络故障的影响。仿真结果表明,无论是何种程度相依的非对称相依网络,在随机攻击下,度正相关相依网络都表现出弱鲁棒性,而在蓄意攻击下,度负相关相依网络表现出弱鲁棒性,且网络的拓扑结构对网络的级联失效有影响。 相似文献
13.
14.
本文讨论了MPLS VPN网络的战略移植,首先,通过介绍MPLS VPN网络需要的基本条件,引申出两种移植,即核心网络的移植和边缘网络的移植,其次,通过介绍从各种不同的VPN网络环境移植到MPLS VPN网络的方法,使读者能够了解从第二层的VPN和第三层的VPN移植到MPLS VPN网络的方法,并了解MPLS VPN的设计和部署的方法。 相似文献
15.
近年来,网络技术发展迅速,网络之间互连的要求也越来越多,网络路由成为影响网络总体性能的一个重要因素。本文简单介绍了网络路由器的优缺点和发展前景,着重介绍了网络路由发展方向,并将其分为三个主要类型,即分层路由、动态路由、和综合网络上的健壮路由,并提出了一个健壮性网络的设计模型。 相似文献
16.
胡艳梅 《电脑编程技巧与维护》2011,(24):85-86,88
校园网络技术的发展和广泛应用,使用户在享受到方便、快捷的网络通信的同时,网络中的数据和敏感信息易受到威胁与攻击,网络性能监测和安全控制变得越来越重要。实现对网络的实时监控,根据网络运行情况及时进行调整或采取安全措施,以保证网络的安全、高效运行。 相似文献
17.
为了提高网络多媒体教学远程协作和数据调度分配能力,提出基于大数据技术的网络多媒体教学远程协作平台设计方案。采用资源大数据特征匹配分析和物理核心资源检测方法,提取网络多媒体教学远程协作资源分布的信息熵,采用资源协作分配调度的方法,分析网络多媒体教学远程协作过程中的大数据资源调度特征分配特征量,采用自适应的协作控制和资源匹配调度方法,构建网络多媒体教学远程协作的控制目标分配函数,采用动态匹配方法进行网络多媒体教学资源关联性挖掘,构建网络多媒体教学远程协作的大数据挖掘和信息融合模型,通过优先级调度和动态分配方法,实现网络多媒体教学远程协作过程中的教学资源动态分配。在Linux和.NET Framework 4.0构架体系下,实现网络多媒体教学远程协作平台的软件开发设计。仿真结果表明,采用该方法进行网络多媒体教学远程协作平台设计,提高了网络多媒体教学资源的动态分配和挖掘能力,平台的数据融合度水平较高,信息交互能力较强。 相似文献
18.
随着5G时代的到来,网络业务的快速部署能力和网络运维能力需求对网络管理提出了新的挑战。一方面,网络正在进行功能虚拟化转型,切片和微服务使网络更复杂;另一方面,网络管理人员需要更加简单的自动化工具集合支持按需、实时、灵活的网络服务。分析了当前网络管理面临的困境和产生困境的原因,提出了网络自主管理研究框架,为进一步研究提供参考。 相似文献
19.
宋鑫尧 《网络安全技术与应用》2023,(1):149-151
面对当前各类网络犯罪高发的新形势,必须认清网络阵地控制的必要性,切实分析网络阵地控制所存在的问题,如:网络阵地控制工作不被重视、网络犯罪隐蔽性强以及网络犯罪信息整合难度大。因此,从转变网络阵地控制工作态度、强化网络犯罪情报信息整合和加强网络犯罪资金监控等方面拓宽新形势下网络阵地控制的发展路径,从而提高网络犯罪打击成效,建立常态化的网络防控阵地。 相似文献
20.
李海晴 《网络安全技术与应用》2023,(2):143-144
自新冠疫情爆发以来,更频繁的网络接触增加了网络盗窃犯罪的受害概率,司法机关对网络盗窃犯罪的打击受限,网络盗窃犯罪活动日益猖獗,我国网络环境充斥着众多虚假链接和木马病毒等流毒,严重威胁到了公民的财产安全和网络安全。此次研究以网络盗窃这一典型的网络犯罪为研究对象,对当下网络盗窃犯罪的发展趋势、网络盗窃查处面临的主要困难进行了揭露,并以此提出了需要迫切解决的问题和整改措施。 相似文献