首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   6篇
  国内免费   1篇
综合类   4篇
数学   2篇
物理学   1篇
无线电   18篇
  2023年   1篇
  2022年   1篇
  2019年   3篇
  2017年   1篇
  2015年   3篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2011年   2篇
  2010年   1篇
  2009年   6篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有25条查询结果,搜索用时 15 毫秒
1.
简要介绍了中继协作通信技术发展里程;在传统的2用户网络编码协作中继模型基础上,对2种不同的传输策略的系统性能进行了对比,并研究了功率优化分配问题。仿真表明,在系统总发射功率相同的情况下,策略二的系统性能明显优于策略一。  相似文献   
2.
编码协作是无线通信中一种新的用户协作技术,它通过信道编码方式达到协作的目的。用户发送的码字被分为2部分,分别通过用户和其协作者的天线进行传输。通过协作通信中编码协作机制下的多节点协作伙伴的选择,分析了4种情况下的中断概率,并阐述了编码协作技术的研究方向。  相似文献   
3.
合作分集的研究主要集中在两个用户相互作为合作伙伴,也就是中继传输信息。文章主要研究合作通信中三节点的合作伙伴的选择,通过四种情况下的中断概率分析引出在大信噪比下的匈牙利算法。经分析得出匈牙利算法是一种从全局考虑的较优的合作伙伴选择算法。  相似文献   
4.
协作分集的思想来源于中继信道。与中继信道所不同,在协作分集网络中,每个用户不仅要传输自己的信息,还要帮助其协作伙伴中继传输信息。也就是说,每个用户既要充当信源的角色,又要扮演中继器的角色。文章通过协作通信中编码协作机制下的多节点协作伙伴的选择,分析四种情况下的中断概率,并讨论今后研究的发展方向。  相似文献   
5.
陈智雄  肖楠  韩东升 《电讯技术》2019,59(12):1378-1384
多接入边缘计算(Multi-access Edge Computing,MEC)和无线携能通信可有效提高用户的服务质量和体验。在计算、通信和能量等资源的约束条件下,用户匹配是优化MEC任务卸载时系统效用的重要方法。针对无线携能通信的MEC网络结构,综合考虑用户的需求差异性和多元化能量供给,建立了基于计算资源、传输资源和能量资源的系统效用函数;以系统效用最大化为目标,采用基于多维背包理论的多轮拍卖,提出了一种适用于多用户和多网络边缘服务器的用户匹配算法。仿真验证了所提用户匹配算法的有效性与可靠性,结果表明所提匹配算法可优化系统资源配置,有效提高整体性能。  相似文献   
6.
设p为素数且正整数q|(p-1).本文利用剩余类环Zpm构造q-阶广义割圆分类,定义周期为pm的q元广义割圆序列,推广了已有文献中关于二元广义割圆序列的构造,并确定了当q为奇素数与q=4时该类序列的线性复杂度.结果表明,该类序列的线性复杂度大于周期的一半,能抗击应用Berlekamp-Massey算法的安全攻击.同时,应用类似的构造方法,提出了周期为pm的p元广义割圆序列,并预测了该序列的线性复杂度的具体取值.  相似文献   
7.
0 引 言 防空反导体系由多种装备系统组成的多个子系统集合而成,具有较高的自主性与复杂性,主要承担现代战争中拦截摧毁敌方入侵飞行目标的作战任务.自2021年5月10日巴以爆发冲突以来,巴方向以方共发射近3 100枚火箭弹(数据截至5月17日),其中450枚未进入以色列境内,1 000多枚落入以色列境内无人区,以色列"铁...  相似文献   
8.
对新近侯红霞等人发表在《山东大学学报》(理学版)的无证书聚合签名方案进行了分析,给出了两种攻击方法,在这种攻击方式下,KGC具有与签名人同样的能力,能做到对任意选择的消息生成有效签名.另外,对秦艳琳等人发表在《通信学报》上的无证书多重签名方案进行了分析,发现任何人都可以对该签名方案进行攻击.最后,分析指出了存在这些攻击的根本原因.所给出的这些攻击方法,对于无证书签名的构造和安全性分析具有借鉴意义.  相似文献   
9.
杜小妮  陈智雄 《电子学报》2011,39(4):869-871
当素数p=3或-3(mod 8)时,Kim等利用有限域GF(2n)中两个不同的本原元刻画了周期为p的Leg-endre序列的迹表示.本文通过分割有限域的乘法群GF(p)*关于元素4生成的子群的陪集,利用从GF(2n)到子域GF(4)的迹函数,提出Legendre序列的一种新的迹表示形式.该结论仅用GF(2n)中的一个本...  相似文献   
10.
在Shim(2003)的基于证书的三方密钥协商协议的基础上提出了一个基于对的组密钥协商协议。通过在密钥生成函数中引入伪随机数,防止了未知密钥共享攻击(the unknown key-share attack)和已知密钥攻击。给出了当前文献中已知的一些攻击方法,并证明这些攻击方法在此协议中是无效的。同时此协议具有前向安全和后向安全的特性,即在动态组的情况下协议仍是安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号