首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   0篇
综合类   1篇
无线电   15篇
自动化技术   5篇
  2022年   1篇
  2021年   1篇
  2017年   1篇
  2014年   1篇
  2010年   3篇
  2009年   3篇
  2008年   3篇
  2007年   1篇
  2006年   4篇
  2005年   1篇
  2002年   2篇
排序方式: 共有21条查询结果,搜索用时 15 毫秒
1.
网络容量是评估无线Ad Hoc网络性能的重要参数。本文的目的是研究如何使Ad Hoc网络容量达到最大。文章从一个全新的角度考虑Ad Hoc网络的建模,核心思想是Ad Hoc网络节点间的传输具有有限资源(包括带宽、功率等),在同等条件下若能使网络传输消耗资源最小,则网络容量迭到最大。建立了资源消耗的线性规划方程,利用图论的方法对问题求解并对算法进行改进,得到相应的路由策略。由仿真试验说明修改后的算法更加高效。  相似文献   
2.
无线Ad hoc网络容量是评估网络性能的重要参数,它的研究以改善网络性能为出发点,提供构建优质网络的理论依据。本文总结了无线Ad hoc网络客量的研究成果,根据方法的不同将其分为两类:一类是采用不同的方法推导网络容量的极限;另一类是采用不同的假设条件和业务类型推导网络容量的极限。在此基础上,我们对无线Ad hoc网络容量研究的发展趋势做了预测。  相似文献   
3.
无线Ad Hoc网络容量及延迟性能的研究   总被引:1,自引:0,他引:1  
网络容量与传输延迟是评估无线Ad Hoc网络性能的两个重要参数。对传输延迟 保持在一定门限下如何使Ad Hoc网络获得较高容量进行了研究。对Ad Hoc网络建模,将模 型添加不同的假设条件简化分析复杂度,通过具体公式说明网络增加移动节点能够提高网络 容量。基于延迟条件提出一种路由算法,它支持网络动态变化,使吞吐量接近理论优化值成为 可能。  相似文献   
4.
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。  相似文献   
5.
混合无线网络是在Ad hoc网络中添加基站的新型网络模型,其容量是评估网络性能的重要参数。本文研究了混合无线网络的容量问题。首先建立了谊网络的网络模型,在考虑延迟时间的基础上提出一种新的路由策略,一定程度地保证了数据传输的实时性。在此基础上运用图论中数学计算的方法推导了混合无线网络容量数学期望的分析表达式,这是本文的重要结论,对于未来混合无线网络的设计与分析都具有指导意义。  相似文献   
6.
戴沁芸  胡捍英 《电声技术》2002,(6):52-57,64
介绍了第三代移动通信系统中自适应多码率的源控制速率机制,以及这种机制需要的两项技术支持,语音激励检测与柔和噪声产生。简要描述了在不连续传输时对语音激励检测的选择,说明了在源控制速率的工作过程中噪声参数的编译码以及AMR窄带语音中的噪声产生。  相似文献   
7.
戴沁芸  周平  戎璐  胡宏林 《移动通信》2008,32(10):72-76
针对多跳蜂窝移动通信环境,文章基于时分多址方式提出由固定中继节点支持的随机接入协议,并具体阐述了其系统模型。仿真结果表明,和以往研究相比,该协议的网络吞吐量明显提高,适用于未来的多跳蜂窝移动通信系统。  相似文献   
8.
周滔  戴沁芸  薛质 《通信技术》2021,(2):471-477
近年来,勒索软件已经快速发展为网络空间最严重的安全威胁之一.从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,勒索软件攻击无差别地影响着各个行业和领域、各类网络用户以及各种设备类型,给社会带来了严重的不利影响.因此,主要从文件数据容灾备份技术的角度出发,探讨分析当前勒索软件的发展及威胁以及企业应...  相似文献   
9.
提出时分多址方式下由固定中继节点支持的透明模式下的随机接入协议, 通过中继节点与用户间的合作重传来解决多个用户同时接入发生碰撞的问题. 协议的核心思想是从协议层角度利用网络资源通过选择性重传提供分集, 当数据分组发生碰撞时, 接收端能够利用已接收的数据信号恢复分组, 且不增加调度开销、不增设天线, 发生碰撞时的信道资源不再被浪费.仿真结果表明,该协议与以往研究相比, 网络的整体性能得到了明显改善.  相似文献   
10.
3G移动通信系统中的接入安全技术是在2G安全基础上建立起来的,克服了GSM中的问题,增加了新的安全功能。虽然3G系统网络接入的安全协议较GSM系统有所改进,特别是增加了移动台对网络的鉴权,但安全协议并没有完全达到其设计目标,如何完善还需进一步探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号