首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   8篇
无线电   72篇
  2022年   1篇
  2021年   5篇
  2017年   2篇
  2016年   5篇
  2015年   4篇
  2014年   6篇
  2013年   6篇
  2012年   9篇
  2011年   5篇
  2010年   2篇
  2009年   4篇
  2008年   1篇
  2007年   9篇
  2006年   6篇
  2004年   6篇
  2002年   1篇
排序方式: 共有72条查询结果,搜索用时 785 毫秒
31.
移动设备自身固有的一些局限性,其中包括计算能力有限,存储空间有限,环境感知能力有限以及电量有限等局限性,使得许多应用程序无法在移动设备上高效的运行.研究人员提出移动云计算技术对移动设备进行资源扩展.移动云计算主要通过任务卸载来增强移动设备的数据处理能力以及减少手机能耗.移动云计算中的任务卸载是指把移动设备的任务发送到云平台,然后由云平台处理,最后云平台向用户返回任务结果.本文首先对移动云计算中任务卸载策略和任务卸载性能的研究现状进行介绍,然后分析现有技术的局限性,最后讨论未来热点的研究方向.  相似文献   
32.
当前网络环境中,P2P下载软件流量占用了宽带接入的大量带宽,这造成了网络带宽的巨大消耗,因此,对P2P流量的检测和控制是十分必要的.提出了一种基于多协议多阶段的深度数据包检测的P2P流量识别的方法,该方法较已有方法具有识别准确度高、执行效率高、扩展性强的特点.基于这种方法,实现了一个多协议可扩展的P2P流量识别系统,系...  相似文献   
33.
门限技术在组播密钥管理中的应用   总被引:1,自引:0,他引:1  
目前组播协议以其节省带宽等优点被广泛认可,但在安全性和可靠性方面存在着一些问题。针对组播应用中所涉及到的密钥管理问题,提出一种运用动态门限技术和组播安全代理结合的方案,通过构建一个IP组播安全管理系统来实现组播密钥的分发和恢复,进而讨论了由成员加入和退出引起的密钥更新问题,最后针对该系统给出实验测试并讨论了采用此方案引起的更新代价,说明采用该方案可以较好地解决组播应用中的授权管理问题,实现安全组播。  相似文献   
34.
全面归纳了移动互联网中位置隐私保护的相关研究工作,总结了位置服务和定位服务中的威胁模型。然后,详细介绍了现有基于位置服务的隐私保护技术,分析了其在抗隐私攻击和位置隐私适用性方面的优缺点,并阐述了定位服务中位置隐私问题的本质、威胁和解决方法。最后指出了需要进一步研究的问题。  相似文献   
35.
本文基于AS路径符合"无谷模型"这一公认的假设推导理论上的测量结果,并与实际数据进行比较.发现对于超过90%的测量点,其P-P边的实际测量结果只有理论上的30%.本文分析了被测AS的拓扑特征与其拓扑被发现完整性之间的关系,发现测量完整性随着被测AS与测量点间距离、测量点和被测AS邻居数量的增大而减少,与测量点的路由策略没有明显关系.  相似文献   
36.
基于检查点算法的网格计算容错机制研究   总被引:2,自引:0,他引:2  
文章设计了一个基于网格计算的任务迁移与恢复模型,指出了该模型的各模块功能架构.并进一步分析和比较了该模型容错的检查点存储方式及其信息编码算法,最后通过实现一个基于Checksum算法的容错CG求解器实例表明相关理论的有效性。  相似文献   
37.
随着网络安全应用需求的增加,内容检测系统中特征模式集规模不断增长,模式间的冗余重复越来越多。大量模式间的冗余重复直接影响了系统的资源使用率和检测性能。本文首先对表达式的包含关系做了分类,提出了表达式冗余消除算法,然后在BitCount算法的基础上提出了一种时间复杂度为O(1)的掩码验证算法MaskVeri。实验结果表明,改进后的算法性能更高。  相似文献   
38.
针对MANET(移动自组网)中存在用户实际生命期跨越2个会话窗口的现象,同时为了降低自愈密钥移动自组网管理者的负担,提出了基于滑动窗口的自愈密钥发布机制;建立了双向散列密钥链模型;利用控制参数,实现了t-撤销能力.安全分析表明,在解决用户跨步问题的前提下,没有降低模型的安全性.由于管理者对跨步用户仅需传递一次初始私有信息,避免了会话重建过程中的再次传递,降低了通信开销.  相似文献   
39.
张宇  方滨兴  张宏莉 《通信学报》2009,30(4):125-129
鉴于当前网络拓扑测量实践中目标采样的不充分以及测量模型的失真问题,提出了一类基于路由行为分析的目标采样方法:1)作为基准的均匀随机采样,2)作为优化方法的最小覆盖采样,3)针对路径多样性的末跳采样,4)针对目的前缀多样性的二分采样.基于真实测量数据回放的实验表明,通常的"/24选1"随机采样丢失了一半的拓扑信息,其中,约10%源自路径多样性,其余源自目的前缀多样性:最小覆盖采样不仅对路由动态性是顽健的,而且长期上优于均匀随机采样.  相似文献   
40.
MTree-Nix网络模拟路由计算与查找策略   总被引:2,自引:0,他引:2       下载免费PDF全文
提出并实现了Nix-Vector的改进—MTree-Nix路由策略.MTree-Nix以若干棵最小生成树作为基本路由表,对不能被最小生成树覆盖的路由信息则采用Nix-Vector策略进行实时计算.通过分析MTree-Nix的存储空间和路由查找时间,找到二者之间达到最优平衡的条件.比较实验结果表明,MTree-Nix路由策略模拟时间比Nix-Vector节省85%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号