首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
刘松明 《电子技术》2008,45(3):79-81
提出了一种适合VoWLAN技术DEDCA接入机制,引入了信道状态CS因子,提出了基于信道状态的动态的退避窗口机制和一种新的退避方式.确立了退避窗户最大值和最小值的与信道关系的公式,确立了退避方式阀值的公式,最后通过进行了仿真,DEDCA不但对视频和音频有QoS保证,整个信道的性能都提高了,验证了DEDCA的正确性和适合在VoWLAN技术中的应用.  相似文献   

2.
本文首先介绍了自动化专业特色和培养目标,阐述了开展双语教学的必要性和诸多优点,然后分析了目前开展双语教学存在的主要困难和问题,并且探讨了如何在现有的课程体系下逐步实施双语教学和提高学生综合素质,最后指出了预期效果和今后努力的方向。  相似文献   

3.
数字水印处理技术   总被引:116,自引:5,他引:111       下载免费PDF全文
近年来,数字水印技术开始广泛用于数字图像,音频,视频和多媒体产品的版权保护.本文综述了数字水印技术的起源,分类和算法.本文提出了水印处理技术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测算法,提出了几种有效的算法和研究思路,并展望了水印处理技术的应用前景.  相似文献   

4.
高扬 《中国新通信》2023,(24):140-142
本文探讨了如何将“互联网+”理念与艺术设计类专业教学有效融合,以提高教学质量和创新能力。首先分析了“互联网+”理念的内涵和特点,然后探讨了艺术设计类专业教学的现状和存在的问题。接着,介绍了“互联网+”理念在艺术设计类专业教学中的应用和意义,并提出了相关的教学模式和方法。最后,通过实例分析和评估,总结了融合“互联网+”理念的艺术设计类专业教学的优势和不足,并提出了进一步完善的建议。  相似文献   

5.
介绍了65 m天线结构的基本情况,分析了用于有限元分析的基本矩阵方程和65 m天线的载荷和边界条件。对65 m天线进行了静力学和动力学分析,得到了在典型仰角下的天线精度和谐振频率。同时,对天线进行了强度分析,得到了不同仰角和不同工况下的安全系数。结果表明:天线结构在给定条件下,能够满足设计需要,不会产生破坏,为该工程的结构设计提供了依据。  相似文献   

6.
分析了数字视频的特点和优势,阐述了基于内容的视频检索的迫切性和重要性。比较分析了4个典型检索系统,归纳了其系统结构、功能和应用领域等,指出存在的主要问题,并提出了解决方案。分析了研究的热点和方向。  相似文献   

7.
张华颖 《移动信息》2023,45(11):225-227
文中研究了基于神经网络的直升机航电系统故障预测算法,并进行了实验设计和结果分析。首先,介绍了直升机航电系统、故障预测技术分类及现有研究的现状。然后,详细介绍了神经网络基础知识和基于神经网络的直升机航电系统故障预测算法原理,并给出了实现方法。接着,进行了实验设计和结果分析,验证了该算法的有效性和可行性。最后,通过案例分析,展示了该算法在直升机航电系统故障预测中的应用效果,旨在提高直升机航电系统的可靠性和安全性。  相似文献   

8.
任丰原 《电子学报》2024,(1):373-384
互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的意义和作用;然后概略介绍了历史上互联网体系结构相关的研究计划和项目,总结了相关研究成果,重点分析了网络体系结构研究实践中形成的主要观点,对网络体系结构“革命式”和“演进式”的技术路线分别进行了评述;接着分析和总结了近期的相关研究进展和发展趋势;最后结合历史和近期的相关研究,讨论了若干网体系结构研究意义、方法、设想和影响的思考与认识.  相似文献   

9.
介绍了无线局域网中两种加密标准802.11i和WAPI,对其中的数据加密和数据完整性算法进行了详细的分析。802.11i采用AES加密算法实现数据加密和数据完整性校验,WAPI采用SMS4加密算法实现数据加密和数据完整性校验。结合二者的共同点,对AES和SMS4外围电路进行了复用,同时,在实现数据加密和数据完整性校验时,分别对AES和SMS4进行了分时串行复用。本设计采用了一个AES加密核,一个SMS4加密核,实现了802.11i和WAPI的数据加密和完整性校验,减小了电路规模,同时也降低了吞吐率,但该吞吐率完全满足低成本的I腿E802.1labg应用场景。  相似文献   

10.
介绍了元数据和指标字典的基本概念、现指标字典存在的有关问题和指标字典元数据管理方法的思路,阐述了指标字典设计思路和描述方式,论述了元数据支撑平台总体架构和指标元数据的获取、存储与应用,阐述了指标元数据的维护管理流程,有效地实现了在企业范围内指标字典的管理和应用、保障了电信业务指标的规范性和一致性。  相似文献   

11.
针对复杂网络环境下访问控制策略冗余与冲突检测、访问控制策略评估的效率面临的严峻挑战,提出了基于属性轻量级可重构的访问控制策略。以基于属性的访问控制策略为范例,根据访问控制策略中的操作类型、主体属性、客体属性和环境属性将基于属性的访问控制策略划分为多个不相交的原子访问控制规则,并通过与、或等逻辑关系构成的代数表达式,将原子访问控制规则重构出复杂访问控制策略;提出原子访问控制规则冗余与冲突检测方法,将复杂访问控制策略分解为等效的原子访问控制规则和代数表达式,通过对等效的原子访问控制规则和代数表达式进行冗余与冲突检测实现对复杂访问控制策略进行冗余与冲突检测;从时间复杂度和空间复杂度2个不同角度对等效转化的访问控制策略进行评估。结果表明,所提方法大大降低了访问控制策略的长度、数量和复杂度,提高了访问控制策略冗余与冲突检测的效率以及访问控制策略评估的效率。  相似文献   

12.
Aiming at the current problems of database access control,the thought of blockchain technology applied to database access control was proposed.The implementation mechanism of database access control based on blockchain was designed from several aspects as blockchain hierarchical structure,logical hierarchical structure of access control process,implementation principle of access control,consensus authentication principle of access control,and construction mechanism of access control blockchain system.The performance of database access control system based on blockchain was assessed.A complete framework was provided for blockchain applied in database access control.Through strengthening the authentication and supervision of visitor identity,access permission and access behavior,the database access control ability is improved effectively.  相似文献   

13.
几种宽带接入技术比较及其应用分析   总被引:1,自引:0,他引:1  
文章介绍了ADSL、以太网、光纤、无线和Cable Modem等当前主流宽带接入技术,分析了每种技术的特点和具体应用场合,最后对宽带接入技术发展进行了展望。  相似文献   

14.
通过分析LTE-Advanced系统中基于时隙接人信道控制协议(SCACP)的随机接入模型,提出一种时隙接入方法中接入帧长的优化算法.利用网络实时接入负载实现时隙接人中动态帧长的选择,使得优化后的接入帧长更适合当前接入负载,保障了较高的接入成功率,消除了不必要的接入时延,还在一定程度上减少了前导重传次数.最后通过仿真验证了所提动态帧长选择算法的有效性和实用性.  相似文献   

15.
提出了一种新的基于协作多点传输和接收(CoMP)技术的多发随机接入流程,并根据 随机接入的目的和业务类型设计了接入优先级,在此基础上设计了一种新的随机接入方案, 对 不同类型的随机接入请求提供不同的接入机制,以保证边缘用户的接入性能和满足不同业务 的QoS需求。仿真结果表明,与LTE标准随机接入方案相比,该方案对系统整体接入性能略有 提高,且大大提高了边缘高优先级用户的接入性能。  相似文献   

16.
首先,在基于传统访问控制策略的基础上,针对当前互联网环境中存在的跨域访问安全问题,提出一种基于属性证书的访问控制策略。然后,给出属性证书的结构模型和管理方式,并对采用属性证书访问的优势进行分析。指出不同于传统的访问控制,基于属性证书的访问控制其本质是基于属性的访问控制。最后,给出属性证书在跨域访问控制中的应用。在单应用域或跨域访问时均可采用属性证书的验证方式,其能够针对不同应用域中用户的访问需求,动态实施资源管理和访问控制。  相似文献   

17.
访问控制模型研究进展及发展趋势   总被引:7,自引:0,他引:7       下载免费PDF全文
 访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有访问控制技术、访问控制策略冲突检测与消解方法的研究现状,提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.  相似文献   

18.
The article builds three engineering rural access network models that describe the structure of network elements and their relative engineering parameters for cable access、synchronous code division multiple access (SCDMA), and very small aperture terminal (VSAT) access technologies in the rural areas of China. Of the three access technologies, cable access and SCDMA access are the most popular access technologies. Besides, there still exist some remote special areas such as western mountain areas, whose natural environment is so bad that VSAT becomes the unique economical access way. Fully considering rural areas' geographical environments' impact, the article introduces geographical revised factor (GRF) to the models. By substituting the network data from the operators into the models, the article obtains the integrated networking values and does further researches on different access networks.  相似文献   

19.
伍绍林 《移动通信》2014,(18):23-26
随着电信运营商重组及全业务运营的到来,电信运营商的光缆接入网络将由单一的满足基站接入向承载、接入综合业务的功能进行转变。结合移动网络的特点,提出一种光缆网络接入方式--按区域划分接入的建设方式,并详细探讨了该方式的建设、业务接入等内容。  相似文献   

20.
The cognitive access process based on different access schemes of the primary user in the spectrum sharing system of cognitive radio is studied. In the cognitive system with finite user population, the primary users access the licensed channels through random access, real-reservation access, pseudo-reservation access and non-random access. The cognitive users access the licensed channels without interfering the primary users. Their access process is modeled using the three-dimensional continuous Markov model. The performance analysis is presented with variation of the number of cognitive users. It is known from the simulated results that the handoff probability, the blocking probability and the forced termination probability of the cognitive users increase with the increase of the number of cognitive users. It is also found that the random access scheme has the highest handoff probability. And the real-reservation access scheme has the highest blocking probability and forced termination probability. In addition, the non-random access scheme has the maximum channel utilization.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号