首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   9篇
力学   1篇
数学   1篇
物理学   2篇
无线电   64篇
  2024年   1篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   5篇
  2013年   1篇
  2012年   8篇
  2011年   8篇
  2010年   10篇
  2009年   6篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2005年   3篇
  2004年   6篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1986年   1篇
排序方式: 共有68条查询结果,搜索用时 15 毫秒
1.
陈蕾  杨庚  陈正宇  肖甫  许建 《通信学报》2015,36(6):49-59
随着面向服务计算技术的快速发展,越来越多具有相同或相似功能的Web服务被部署在网络上。用户进行服务选择之前,通常需要根据历史调用信息对未使用过的服务QoS进行预测。由于历史调用信息收集过程缺乏有效的监督和约束机制,所采样的QoS信息往往容易受到结构化噪声污染,从而导致现有方法预测性能急剧下降。为了克服这个困难,通过将Web服务QoS预测问题建模为L2,1范数正则化矩阵补全问题,提出了一类基于结构化噪声矩阵补全的Web服务QoS预测方法。真实数据集上的实验结果表明,该方法不仅能精确地辨识出QoS采样矩阵中噪声行所在位置,而且能对缺失Web服务QoS进行有效预测。  相似文献   
2.
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全。  相似文献   
3.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率.  相似文献   
4.
无线Mesh网络(WMN:wireless mesh networks)作为一种新型的无线网络,成为近几年研究的热点。由于无线信道不稳定等特性,如何设计WMN的路由协议成为决定其性能的关键因素之一。近几年来的研究表明,通过跨层设计的方式综合其他层的重要参数来实现路由选择,能够很好地解决这一难题。介绍了几种先进的跨层路由设计方案,总结了现有的跨层路由协议的优缺点,并对如何设计并实现跨层路由协议进行了分析和总结。  相似文献   
5.
介绍了异频方案在室内覆盖中的应用,包括在异频覆盖情况下空闲切换的实现,伪导频的配置方式,并介绍了异频待机、室内异频分层覆盖的方案及相关案例。  相似文献   
6.
讨论语义Web下服务的发现,借助本体对信息源进行标注,使用本体概念来描述服务参数。利用本体概念之间的包含关系来实现服务匹配,而本体概念关系则依据其在相关本体概念树中的位置来确定。这种结构化数据的存储与搜索和XML数据有共同点,因此尝试把在XML数据查询中应用非常普遍的索引技术(B’-树索引)应用到的语义Web服务发现过程中,讨论了索引的建立方法并给出具体的检索算法,最后通过实验表明在大规模的服务匹配过程中应用索引可以提高搜索效率。  相似文献   
7.
基于TTCN的通信协议一致性测试   总被引:1,自引:0,他引:1  
通信产品遵循的通信协议是确保不同厂商的产品能互通的着急因此协议一致性测试便成为产品开发过程中的重要环节之一。介绍了作为ISO/IEC9646与X.290定义的协议一致性测试标准的TTCN(Tree and Tabular CombinedNotation),讨论了测试模型、TTCN工作流程及其特点。  相似文献   
8.
目前,无线应用协议是通过无线传输层安全协议来保证数据可靠传输,本文详细介绍了无线传输层安全协议的工作原理,指出了其中的安全隐患,并提出了可行的改进办法。  相似文献   
9.
随着脑机接口技术(Brain-Computer Interface, BCI)在新兴医疗健康监测领域的广泛应用,其受到的安全威胁越来越多,导致其隐私保护问题受到了关注。该文针对BCI应用中的隐私保护问题提出一种通信模型,并为其设计了一种基于密文策略的属性基(Ciphertext-Policy Attribute Based Encryption, CP-ABE)访问控制方案,利用代理重加密技术实现细粒度的属性撤销。经分析表明,方案有效地解决了BCI模型中敏感数据的隐私保护问题,并且在能量损耗及通信计算开销等性能评估中表现优异。  相似文献   
10.
可见光通信中菲涅耳透镜仿真设计与优化   总被引:1,自引:0,他引:1  
可见光通信是一种在白光LED技术上发展起来的新兴光无线通信技术,具有发射功率高、无电磁干扰等优点。相比常规透镜,在可见光通信系统的光接收天线上,使用菲涅耳透镜可以降低成本,减小透镜厚度和接收焦距。本文利用Zemax软件对菲涅耳透镜进行了设计、仿真与优化,首先分析了透镜设计技术要求,提出了基于菲涅耳透镜的设计与仿真方法及参数设置,然后对几类透镜进行了仿真与性能分析,在此基础上进行了透镜设计优化。结果表明,在光垂直入射且探测器尺寸为1.5×1.5mm2情况下,可保证F数<1,并得到优化的透镜结构和参数,使集光效率达到90%,为基于菲涅耳透镜的天线设计提供了理论与应用基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号