首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   0篇
无线电   18篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2005年   1篇
  2004年   10篇
  2003年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有18条查询结果,搜索用时 281 毫秒
1.
电信网络的开放性是电信业正面临的一个严峻问题,解决这个问题的途径有分层网络结构、固定和移动网络中智能网的引进、接口协议标准化、可编程网络和开放网络API等。文中从商业性、体系结构和工程等3个方面探讨电信系统的开放性,并回顾了每个方面涉及的热点问题。  相似文献   
2.
第四代移动多媒体通信的演进   总被引:2,自引:0,他引:2  
从第二代、第三代移动通信的演进和多媒体数据通信的演进两个方面,阐述了无线宽带多媒体通信的进展,上述两方面的演进相结合产生了一个新的通信概念———移动宽带系统或称为第四代移动多媒体通信(MMC)。MMC能够把远景应用、新的用户接口、数据压缩、适合移动用户的协议和向用户提供足够带宽的传输技术等很好地结合起来。重点介绍了MMC项目在有关应用、用户接口和透明性、压缩、传输协议及无线宽带传输等5个方面的研究成果。  相似文献   
3.
新颖的基于并发签名的公平交易协议   总被引:4,自引:1,他引:3  
基于完美的并发签名,提出了一个新颖的公平交易协议,在双方起初交换2个模糊签名及相关交易数据的时候,任何人都无法辨认是谁签了哪一个签名,直到发起方公布一个秘密信息,2个签名才同时绑定到各自的签署方,之后另一方发送解密商品的密钥,从而让双方都能公平的得到对方的物品,而且本协议无需可信第三方(TTP)的参与即可让交易双方公平地交易数据条目,避免了两方勾结的可能性以及可信第三方参与协议的瓶颈.通过分析,协议很好地保证了公平性、不可否认性以及不可滥用性等性质,而且协议只需两方发送4条消息,简洁高效.  相似文献   
4.
本文根据Gollmann密钥流发生器的原理和伪随机序列产生的程序,利用VHDL语言和CPLD, 设计出Gollmann密钥流发生器。该发生器满足一般的加密要求,可以保护信息传输的安全。  相似文献   
5.
1 引言。随着移动话音业务的普及为运营商开发满足用户需求的移动数据业务提供了良好的基础。当移动话音业务逐步趋向于饱和时,移动数据业务可以为移动通信行业带来新的增长。近些年来,移动数据业务的增长不仅成为通信业的新亮点,也是整个社会迈向信息化的强大推动力。  相似文献   
6.
对移动IPv6与AAA的整合架构做了比较详细的分析.讨论了这一安全体系所必需的元素及它们应达到的系统要求,进而分析了移动主机不同的漫游现象,并提出了移动主机注册模型的简单流程,对于推动移动IPv6的实用化进程具有一定的借鉴价值。  相似文献   
7.
随着移动话音业务的普及为运营商开发满足用户需求的移动数据业务提供了良好的基础。当移动话音业务逐步趋向于饱和时,移动数据业务可以为移动通信行业带来新的增长。近些年来,移动数据业务的增长不仅成为通信业的新亮点,也是整个社会迈向信息化的强大推动力。  相似文献   
8.
浅谈OFDM与CDMA的技术对比   总被引:1,自引:0,他引:1  
从正交频分复用(OFDM)的基本原理及概念出发,推导出OFDM与其他技术的主要区别在于IFFT/FFT变换以及循环前缀的加入这两个环节,并与CDMA技术在调制技术、抗多径干扰、峰均功率比等方面进行了横向对比,得出OFDM技术具有频谱利用率高、抗噪声能力强、适合高速数据传输等良好性能的结论.  相似文献   
9.
本文简单回顾了第一、二代移动通信系统的安全机制,详细分析了第三代移动通信系统的安全机制,并在此基础上,对3G及后3G系统中可能存在的安全弱点及威胁作了较深入的探讨。  相似文献   
10.
介绍UMTS系统安全结构中的完整性保护机制,详细分析该机制能抵制的几种典型攻击,并分析系统内未得到完整性保护的用户数据部分,同时简要提出改进方案,最后指出亟待解决的篡改IMSI和拒绝服务攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号