首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   1篇
无线电   3篇
自动化技术   1篇
  2013年   2篇
  2012年   1篇
  2007年   1篇
排序方式: 共有4条查询结果,搜索用时 0 毫秒
1
1.
闵伟娟 《导航》2007,43(1):47-51
天文定位罗兰C增强系统的导航主控站和各台站地理位置分布较为分散,但它们之间又存在着定期、不定期进行数据交换的需求,系统采用TCP/IP协议组,运用多线程以及共享数据结构技术,实现了多用户与服务器间的连接,依靠服务器的转发功能解决了各类数据自动传输的功能。  相似文献   
2.
针对云计算固有的虚拟性和透明性不足导致的认证困难,在本文,作者将可信特征信息和关键的云安全技术相融合构造可信的云安全技术。这其中,可信识别技术将识别技术和识别行为密钥相结合,克服识别技术中存在的误识率和拒识率的固有矛盾。可信融合验证将可信识别技术和可信密码学技术相融合,身份无法伪造,一旦应答,双方均不能否认。  相似文献   
3.
基于比例公平选择的中继通信策略   总被引:1,自引:0,他引:1       下载免费PDF全文
针对机会协作通信中各个中继具有不同的选择概率,选择的不公平性导致网络寿命变短的问题,提出了一种比例公平的中继选择方法。该方法以改善系统的平均公平性和延长网络寿命为目标,选择瞬时信噪比和平均信噪比比值最大的中继作为协作中继,在满足系统服务质量要求的条件下,让那些具有低平均值同时具有较高瞬时信道条件的中继尽可能地帮助源节点转发信息。仿真结果表明,该方法与传统的机会中继选择方法相比,其中断性能虽约有下降,但改善了系统的平均公平性和网络寿命。  相似文献   
4.
针对云计算固有的虚拟性和透明性不足导致的认证困难。可信密码学技术是对由可信根生成的可信点集矩阵进行基于拓扑群分形变换操作,密钥和算法都具有可验证性。并以这些关键的云安全技术为基础,建造可信的云安全架构。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号