首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
无线电   19篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2020年   1篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   5篇
  2012年   2篇
  2011年   1篇
  2009年   1篇
排序方式: 共有19条查询结果,搜索用时 671 毫秒
1.
随着大数据技术的不断发展,以及其军事应用优势的日益显现,以大数据为关键基础,智能决策、智能行动赋能全新作战样式、指挥模式和战争形态的时代即将到来。基于此,研究了美军出台的一系列军事大数据发展战略,分析了美军大力推动大数据建设的主要需求,梳理了美军加速推动大数据建设的主要途径和实施方法,阐述了美军军事大数据的安全体系及关键技术,总结了美军大数据的发展趋势,最后提出了大数据发展的建议。  相似文献   
2.
Web Services作为实现SOA的主流技术标准,得到了广泛应用,其安全性值得高度关注。基于WS-Security标准,对Web Services的安全机制进行了研究,对Web Services安全防护的功能、遵循的标准进行了分析,并结合工程实践,从身份识别、SOAP消息安全防护和访问控制等方面提出了Web Services安全防护的实现方案,可以实现核心的安全防护功能,对基于Web Services技术架构的系统安全防护具有指导意义。  相似文献   
3.
LTE-Advanced(高级长期演进)不仅支持较高的峰值数据速率,而且能够降低无线接口处的延迟。为了将LTE-Advanced的优势提供给终端用户,传输网延迟和抖动应当尽可能实现最小化。文章从网络层、数据链路层和物理层分别介绍LTE-Advanced传输协议栈和接口,给出LTE-Advanced传输网实现实例,分析X2连通性要求和传输服务属性,研究LTE-Advanced端到端QoS(服务质量)和传输QoS。  相似文献   
4.
王翔  李庆华  张锋军 《通信技术》2011,44(12):95-97
针对数字化战场获取信息优势的应用需求,提出了一种发布/订阅服务与卫星导航系统的结合途径,阐述了基于位置的服务( LBS,Location-based Service)技术在智能推送功能中的实现原理和应用.提出的“基于区域的发布/订阅”技术,弥补了传统发布/订阅能力的不足,信息分发的判断依据不再仅局限于信息类型和内容,更扩展到了地理位置.在上述功能支撑下,移动用户随着所在区域的不同,可以自动接收并只接收与自身所在区域相关的信息,实现了信息推送的智能性.  相似文献   
5.
介绍LTE-Advanced(高级长期演进)VoIP(IP话音)编解码技术,分析LTE-Ad-vanced VoIP性能要求,描述LTE-Advanced端到端话音延迟预算计算方法,给出LTE-Advanced话音业务调度原理。系统仿真结果表明,对于动态调度器来说,不采用打包技术的仿真容量能够较好地与理论计算值匹配,比理论最大值高5%左右;采用打包技术,得到的仿真容量大大低于理论上限。  相似文献   
6.
Android系统的开发人员已经在平台设计中引入了安全机制,包括系统平台层和应用层的安全机制。Android系统强制所有应用程序都使用双层(即内核层和应用层)安全模型。文章介绍Android安全模型的内核层和应用层,分析Android系统如何使用Linux内核运行基于权限的安全模型,给出Manifest权限,并从系统安全的角度,论证Manifest权限对Android应用程序的重要性。  相似文献   
7.
传感器网络旨在通过监测环境,完成事件检测和目标跟踪功能。为了实现这一点,覆盖是任意传感器网络的功能基础,影响覆盖的因素包括随机节点撒布、节点失效、受控节点移动性耦合等。通过利用WSAN(无线传感器与执行器网络)中的节点移动性,可以设计多种不同的传感器配置方式。文章介绍了移动传感器的两种迁移方式,分析了LRV(最近最少访问)、SLD(蛇形部署)和BTD(回溯部署)3种基于执行器的传感器配置方法的原理与实现流程。  相似文献   
8.
随着人工智能、云计算、移动互联网和物联网等技术的融合发展,传统的基于边界安全域和基于已知特征库的网络安全防护方式已经无法有效应对大数据环境下新的安全威胁。通过对大数据环境下面临的安全问题和挑战进行分析,提出基于大数据分析和威胁情报共享为基础的大数据协同安全防护体系,将大数据安全技术框架、数据安全治理、安全测评和运维管理相结合,在数据分类分级和全生命周期安全的基础上,体系性的解决大数据不同层次的安全问题。基于该安全防护体系,分析了数据安全的关键技术及其目前的发展现状,并展望和分析了大数据安全领域面临的挑战。全面的分析和研究了大数据安全的威胁、政策、标准、方案、关键技术和挑战,对开展大数据安全建设和工程应用有重要参考意义。  相似文献   
9.
随着移动设备数量显著增加,当前的移动通信架构将很快达到极限,移动云计算应运而生。移动云计算可看作是移动通信和无线通信技术演进与融合的结果。文章首先从广域通信和短距离通信的角度,简要分析无线通信和移动通信的覆盖范围,归纳移动通信设备从1G到4G的发展历程,然后描述移动通信的空中接口发展情况,最后研究移动云计算高级架构的演进过程。  相似文献   
10.
3GPP Release 8规范中涵盖了TDD(时分双工)和FDD(频分双工)两种工作模式,且它们共享同一基础框架,从这个角度来说,LTE(长期演进)TDD和FDD模式能够高度协调地工作。文章介绍TDD和FDD模式的工作原理,分析LTE TDD帧结构,描述非对称上行链路/下行链路容量分配方法,探讨TD-SCDMA(时分同步码分多址)和LTETDD之间的共存模式,给出LTE TDD信道互易模型,阐明LTE TDD采用的多址方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号