首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   9篇
力学   1篇
数学   1篇
物理学   2篇
无线电   64篇
  2024年   1篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   5篇
  2013年   1篇
  2012年   8篇
  2011年   8篇
  2010年   10篇
  2009年   6篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   3篇
  2004年   6篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1986年   1篇
排序方式: 共有68条查询结果,搜索用时 14 毫秒
1.
讨论语义Web下服务的发现,借助本体对信息源进行标注,使用本体概念来描述服务参数。利用本体概念之间的包含关系来实现服务匹配,而本体概念关系则依据其在相关本体概念树中的位置来确定。这种结构化数据的存储与搜索和XML数据有共同点,因此尝试把在XML数据查询中应用非常普遍的索引技术(B’-树索引)应用到的语义Web服务发现过程中,讨论了索引的建立方法并给出具体的检索算法,最后通过实验表明在大规模的服务匹配过程中应用索引可以提高搜索效率。  相似文献   
2.
基于TTCN的通信协议一致性测试   总被引:1,自引:0,他引:1  
通信产品遵循的通信协议是确保不同厂商的产品能互通的着急因此协议一致性测试便成为产品开发过程中的重要环节之一。介绍了作为ISO/IEC9646与X.290定义的协议一致性测试标准的TTCN(Tree and Tabular CombinedNotation),讨论了测试模型、TTCN工作流程及其特点。  相似文献   
3.
目前,无线应用协议是通过无线传输层安全协议来保证数据可靠传输,本文详细介绍了无线传输层安全协议的工作原理,指出了其中的安全隐患,并提出了可行的改进办法。  相似文献   
4.
首先介绍了Parlay/OSA标准规范,比较技术规范的两类实现技术,并就规范技术的不足扩展了适合多媒体个人移动业务的基于Web服务技术的计费业务性能特征实现体系。  相似文献   
5.
针对无线传感器网络中基于位置的路由算法中存在的重复搜索和冗余计算问题,提出一种基于表面自适应的定向贪婪路由算法(DGAFR)。该算法充分发挥贪婪转发、表面路由转发和定向选路的优势,依据局部区域节点的状态信息进行整个网络的路由选择。理论上分析证明DGAFR算法具备渐近最优性;仿真结果表明,相比于GPSR和GOAFR,该算法降低了大量额外的通信和计算开销,更适于大型的传感器网络。  相似文献   
6.
可见光通信中菲涅耳透镜仿真设计与优化   总被引:1,自引:0,他引:1  
可见光通信是一种在白光LED技术上发展起来的新兴光无线通信技术,具有发射功率高、无电磁干扰等优点。相比常规透镜,在可见光通信系统的光接收天线上,使用菲涅耳透镜可以降低成本,减小透镜厚度和接收焦距。本文利用Zemax软件对菲涅耳透镜进行了设计、仿真与优化,首先分析了透镜设计技术要求,提出了基于菲涅耳透镜的设计与仿真方法及参数设置,然后对几类透镜进行了仿真与性能分析,在此基础上进行了透镜设计优化。结果表明,在光垂直入射且探测器尺寸为1.5×1.5mm2情况下,可保证F数<1,并得到优化的透镜结构和参数,使集光效率达到90%,为基于菲涅耳透镜的天线设计提供了理论与应用基础。  相似文献   
7.
介绍了异频方案在室内覆盖中的应用,包括在异频覆盖情况下空闲切换的实现,伪导频的配置方式,并介绍了异频待机、室内异频分层覆盖的方案及相关案例。  相似文献   
8.
针对泛在通信应用场景中数据传输的私密性要求,基于IBE公钥加密算法和Shamir门限秘密共享,提出了一种泛在通信隐私保护方案。方案以不同信任域身份标识为公钥,加密后的影子密钥可通过广播信道分发,满足门限条件的节点可以重构隐私会话密钥。方案具有随机预言模型下可证明的IND-sID-CPA安全性,支持安全的新成员加入策略,具有较小的计算复杂度和存储、通信开销。  相似文献   
9.
基于LEACH协议的Sybil攻击入侵检测机制   总被引:1,自引:0,他引:1  
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。  相似文献   
10.
陈燕俐  杨庚 《中国通信》2012,9(1):92-101
The major advantages of EBS-based key management scheme are its enhanced network survivability, high dynamic performance, and better support for network expansion. But it suffers from the collusion problem, which means it is prone to the cooperative attack of evicted members. A novel EBS-based collusion resistant group management scheme utilizing the construction of Cipher-text-Policy Attribute-Based Encryption (CP-ABE) is proposed. The new scheme satisfies the desired security properties, such as forward secrecy, backward secrecy and collusion secrecy. Compared with existing EBS-based key management scheme, the new scheme can resolve EBS collusion problem completely. Even all evicted members work together, and share their individual piece of information, they could not access to the new group key. In addition, our scheme is more efficient in terms of communication and computation overhead when the group size is large. It can be well controlled even in the case of large-scale application scenarios .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号