首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   2篇
无线电   23篇
  2015年   2篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   5篇
  2009年   2篇
  2006年   2篇
  2004年   1篇
  2003年   1篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1987年   1篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
11.
鲁睿  徐启建  张杰  徐勇军  姚清 《通信技术》2015,48(3):278-282
D-S证据理论是高层数据融合中一种重要的处理不确定性问题的方法。但在使用D-S证据理论处理高冲突信息时,经常得出与直觉相悖的结论。证据理论不能有效处理高冲突证据的特点极大制约了其应用,当前研究主要对原始证据源进行修改。提出了一种基于马氏距离确权的组合方法,通过合理度量冲突大小,对原始证据源进行加权修正。经过数值分析,新的组合方法在应对敌对干扰等突发高冲突时性能得到明显改进。  相似文献   
12.
集数据采集、处理和通信于一体的无线传感器网络得到越来越广泛的应用,但安全问题是传感器网络的关键问题之一。介绍一种基于能量和信任的网络行为分析算法,来对网络入侵节点进行检测和控制,对于提高传感器网络的安全可信能力具有重要的理论意义和应用价值。  相似文献   
13.
分组密码作为信息安全应用的主流加密方法,在无线传感器网络中也得到了广泛应用。而S盒作为分组密码算法的核心模块之一,其设计好坏直接影响着整个密码算法。为了在有限的资源下,提高分组密码算法的安全强度,对分组密码算法以及S盒构造设计进行了深入的分析研究,结合Feistel架构和S盒重构的思想,提出了动态S盒的设计方案,并对其进行了相关分析验证。结果表明,经过该设计,安全性能确实有所提高。  相似文献   
14.
一种传感器网络的分布式信任模型   总被引:1,自引:0,他引:1  
传感器网络面临的攻击很多,尤其是内部节点进行的攻击带来的危险最大。同时,传感器网络特别是军用传感器网络不能采用建立信任中心的信任模型,导致其内部节点的恶意行为更难以控制。通过引入基于CPK认证的源地址认证模块,使用第三方推荐信任,并结合多种相关的网络行为属性,能够为用户提供更准确可信的信任度计算能力作为参考依据,使用户可以根据信任度对权限进行控制,以达到控制恶意行为的目的。  相似文献   
15.
文章比较了电话交换、广播电视接入方式和分组交换技术的特点,提出了综合这三种业务的面向连接的NGN网络的路由交换与分配方案。这种网络由五级节点组成,最多可经过八个路由交换节点。每一节点包含三层交换。研究表明,CONGN技术是一种三网合一的可选方案,通过点对点的连接,可实现可靠安全的线速数据传输与交换。  相似文献   
16.
综述了ITU-TSG13在信息通信网络体系结构方面的主要研究工作,包括全球信息基础设施(GII)、下一代网络(NGN)、无连接层网络、核心传送网、接入网、面向用户基于业务的体系结构以及包括IP多业务网的网络互通体系结构,简述了已有成果和研究现状,介绍了主要技术内容并展望了发展动态。  相似文献   
17.
模糊多属性决策理论在军事通信系统效能评估中的应用   总被引:1,自引:0,他引:1  
决策中定性指标的量化一般通过一个模糊量化标度来实现,没有考虑决策者评判时的置信程度。提出了一种基于置信度的定性指标的量化方法。把模糊多属性决策引入到复杂通信系统的效能评估中来,建立了基于模糊多属性决策的系统效能评估模型。利用指标值和权重值都为三角模糊数的模糊多属性决策方法实现了对某战区通信系统的效能评估。  相似文献   
18.
LEACH协议簇头选择算法的改进   总被引:2,自引:0,他引:2  
LEACH协议存在簇头节点个数和位置分布不稳定的现象。在改进的LEACH-H协议在簇头节点的选举过程中,充分考虑了簇头节点剩余能量因素,设定了簇头的能量阀值,防止了低能量的节点成为簇头。在此基础上引进簇头调整过程,该过程通过排除紧密邻居簇头和增加必要的簇头,在一定程度上解决了LEACH协议存在的问题,从而达到均衡网络能量消耗,延长生存期的目的。网络仿真证明了新算法的可行性。  相似文献   
19.
大型化、综合化、扁平化的计算机网和小型化、多样化、移动化的无线传感器网(WSN)代表未来信息网络发展的两大主流方向,两网的融合是异构网络融合的典型模式,面临一系列新的安全问题。从异构融合网络的安全问题出发,概要介绍了异构融合网络的安全需求及可能面临的威胁,提出了一套涵盖计算机端、虚网络和传感器网络端的全方位安全技术,并针对每一端进行了的分析和介绍。  相似文献   
20.
提出了军事通信系统体系结构的构筑流程;建立了基于向量空间和模糊集理论的总体研究模型,并给出了军事通信系统需求、应用体系结构、系统体系结构和技术体系结构以及相互间模糊关系的定义;对有关模糊集、模糊关系进行了简要的讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号