首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   91篇
  免费   28篇
  国内免费   16篇
综合类   13篇
化学工业   2篇
无线电   61篇
一般工业技术   1篇
自动化技术   58篇
  2023年   2篇
  2022年   9篇
  2021年   3篇
  2020年   3篇
  2019年   8篇
  2018年   5篇
  2017年   2篇
  2016年   5篇
  2015年   3篇
  2014年   11篇
  2013年   7篇
  2012年   5篇
  2011年   5篇
  2010年   10篇
  2009年   9篇
  2008年   9篇
  2007年   6篇
  2006年   1篇
  2005年   10篇
  2004年   13篇
  2003年   6篇
  2001年   1篇
  1999年   1篇
  1987年   1篇
排序方式: 共有135条查询结果,搜索用时 15 毫秒
1.
在CDMA系统中,除了其特有的软切换外,硬切换也是必需的,本文介绍硬切换的概念,异频及同频间硬切换的各种类型,指出硬切换实现的几个关键问题并给出解决方案。  相似文献   
2.
杨欣  季新生  林勇强 《计算机工程》2011,37(9):171-172,175
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,多套认证机制中的短板效应也会降低融合网络中的安全性能。为此,提出基于用户、位置、寻址的信息分离技术,从移动通信系统对安全的需求出发,分析并借鉴3G网络认证与密钥分配协议,在异构无线网络环境中建立基于统一用户标识的的认证方案。仿真测试结果表明,该方案实现了异构网络和移动终端的统一接入及安全 认证。  相似文献   
3.
针对基于协作节点的分层移动IPV6协议(PHMIPv6)在域间切换时,因未充分考虑非合作节点而可能导致的预切换操作失败问题,该文通过计算移动节点与协作节点的链路终止时间(LET)并引入时间阈值,保证所选择的协作节点能够及时执行预切换过程并返回新的转交地址,有效缩短切换准备时长;另外,在切换完成后,以协作节点为中继,移动节点与新的接入点在上下行建立包括蜂窝网络和Ad hoc网络的异构协作信道,充分利用协作分集技术来提高小区边缘的通信质量.应用NS2搭建了仿真环境,并分别从预切换成率、丢包数、切换时延等三个方面验证了该切换机制在性能上的优越性.  相似文献   
4.
IEEE 802.16在MAC层设计的安全子层没有完全解决宽带无线接入的安全问题.本文分析了认证和密钥管理(PKM)协议的安全缺陷,针对其可能遭受的攻击,提出了改进方案,并提出一种基于PKM的支持快速切换的密钥信息安全漫游机制.  相似文献   
5.
6G开放融合、异构共存、智能互联的网络特点将引发更多未知复杂安全威胁,目前安全滞后于通信发展的格局必然难以应对, 6G时代必须打破思维定势,催生真正具有代际效应的标志性技术.内生安全从无线网络内源性缺陷产生的共性和本源安全问题出发,通过结构导向的解决方法,具有抵御未知安全威胁的能力和通信/安全/服务内源性融合的能力.本文对6G无线网络内生安全问题、理念进行了探讨,并提出内生安全在6G超高速宽带通信、超大连接超低时延、天地一体化全域覆盖等典型场景中的应用构想,给出了若干潜在关键技术和解决方案.  相似文献   
6.
随着社会经济的发展,需要移动定位功能的场合越来越多.利用移动定位技术对车辆的运行进行定位和监控,可以更加有效、及时对车辆实施管理.文中研究了现有的多种定位技术,着重分析研究了GPS和GPS0ne定位技术,根据这两种定位技术的优缺点及系统运行成本的需要,提出了利用GPS和GPSOnc进行混合定位的新方法.  相似文献   
7.
高速补充信道对cdma2000-1x前向链路功率分配的影响   总被引:1,自引:0,他引:1  
分析了cdma2000-1x系统的前向信道发射功率分配。通过仿真试验及理论推导,给出了导频信道和业务信道信号质量之间的相互依赖关系并绘出导频信号和业务信道之间的相关性曲线:根据这种相关性曲线,从而发现使总发射功率最小的最佳导频功率;最后提出并分析了高速补充信道对cdma2000-1x前向链路功率分配的影响。  相似文献   
8.
本文介绍了信令网关中2M高速链路的实现,其硬件平台基于MPC860QMC。讨论了MPC860QMC的配置方案及软件实现,最后给出了2M链路的测试结果。  相似文献   
9.
移动核心网的用户数据库有其自身的特点,使用基于角色的访问控制(RBAC)模型能够实现权限和用户的分离,但其限定过于笼统,使得访问效率和安全性成为无法兼顾的问题.以角色访问控制模型和D-S证据理论为基础,利用数据库内在的审计功能,与配置自定义规则相结合,可实现对数据库访问的灵活控制,提高核心网数据库的安全性.  相似文献   
10.
季中恒  季新生  黄开枝  陈亚军 《电子学报》2019,47(12):2472-2479
针对工作于underlay模式的认知无线网络(CRN,Cognitive Radio Network)上行功率控制问题,本文提出一种基于多天线波束赋形,由认知基站和认知用户联合优化的分布式上行功率控制算法.联合优化的具体步骤为认知基站通过求解最大广义特征值问题完成多天线波束赋形优化;认知用户先将非线性功率优化问题转换为几何规划凸优化问题,再使用梯度法完成分布式发送功率优化;认知基站和认知用户交替优化,实现网络效用最大化.数值仿真显示,同只优化认知用户功率的上行功率控制算法相比,认知基站和认知用户联合优化的上行功率控制算法不仅能得到更大的网络效用值,而且对主用户的干扰具有鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号