工学 >>> 信息与通信工程 >>> 通信技术 >>> 通信技术其他学科 >>>
搜索结果: 1-15 共查到知识库 通信技术其他学科相关记录375条 . 查询时间(4.437 秒)
SIM卡是在GSM时代诞生的革命性概念,由于SIM卡的面世,手机和用户的电话号码可以分离,因此,可以让用户拥有更多选择终端的权利。这张小小的SIM卡所起到的作用,不仅仅是承载着用户的网络身份,更是维系着用户与移动网络运营商之间的商业关系。SIM卡记录的是全球移动通信网络用户的唯一IMSI,全球每一张SIM卡上的IMSI都是不一样的。用户申请移动通信服务时,本质上就是购买这张SIM卡上的IMSI。如...
通信本就是人类的本能,但远距离通信则起始于文明时代。人类最早有记录的用于远距离通信的工具之一,就是本章开始时讲述的烽火,用于“发送”烽火的设施,就是“烽火台”。用当前的分类方式去理解,烽火通信是典型的“存储—转发”模式的、半双工模式的(两个相邻烽火台可以互相传递但不能同时互相传递信息)、广播模式的(传递给所有可看到的地方)、可视模式的(必须视线可达)、无线模式的(没有连接线)、数字化的(只有两种状...
System integrity (i.e. the capability of self-monitoring) and the reliability of the positions provided need to be ensured within all safety critical applications of the GPS technology. For the sake o...
针对传统卷积混合盲分离待求参数多、分离效果易受分离矩阵初值影响的局限性,提出了基于复Givens矩阵与蝙蝠优化的频域求解算法。算法采用复Givens矩阵表示分离矩阵,减少了待求参数,降低了求解难度和计算量。利用蝙蝠算法代替梯度算法优化求解旋转角度完成各频点线性瞬时混合复信号的盲分离,全局收敛性更强。此外,由于对源信号的先验知识要求较少,可以分离服从多种分布的信号。仿真实验表明,该算法可有效地实现卷...
针对传统证据冲突度量方法无法表达证据间支持程度差异的问题,提出一种带有方向性的证据冲突度量方法。该方法基于单向支持度间接计算证据间的冲突程度,单向支持度模型采用取小累加运算来表征两证据观点的一致程度,支持系数的引入保证了所建模型具有非对称性。实验结果表明所提方法不但能够有效区分证据间支持程度的差异,而且还能克服传统方法在特定情况下失效的问题。
基于OFDM技术,结合混沌序列的伪随机特性和初值敏感性,提出了一种数据相位混沌旋转和子载波混沌映射的安全传输方案。仿真结果和分析表明,该方案能够有效地对信息进行混沌安全传输,增强输出信号的随机特性,窃听方无法通过信号的统计特性估计出发送信息,从而保证通信的安全性。与常用的安全措施,如AES(高级加密标准)、多天线随机化传输矩阵等方法相比,所述方案能够达到较好的计算安全性。
基于假位置的隐私保护方案在为用户提供准确位置服务查询结果的同时,还无需第三方和共享密钥。然而,当用户连续请求位置服务时,由于现有保护单次查询的假位置方案未考虑相邻位置集合间的时空关系,使攻击者能推断出假位置,降低用户的位置隐私保护等级。针对上述问题,采用现有假位置方案生成候选假位置,并通过连续合理性检查和单次隐私增强对其进行筛选,提出一个适用于连续请求的假位置隐私保护增强方法。安全性分析表明,所提...
针对云计算共享系统中多资源分配问题,提出一种基于共享资源量的动态多资源公平分配策略。该策略根据不同用户资源需求和共享资源量建立一个线性规划模型,同时证明该模型满足公平分配的4个重要属性:动态帕累托最优、激励共享、动态无嫉妒性和防止策略性操作,而且给出一种改进的动态多资源公平分配算法来提高算法运行效率。实验结果表明,所提动态多资源公平分配策略能够在满足任务资源需求的同时,尽可能保证公平分配下最大化占...
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。
中国与海合会成员国的科技交流历史悠久。信息通信技术作为现代高新技术风险投资的重要领域以及构建知识密集型社会的重要衡量指标,将会成为未来中国与海合会成员国之间技术转移的主题。本文通过研究中国与海合会成员国之间信息通信技术转移的历史、现状以及未来预期,探讨中国与海合会成员国如何在技术转移过程中寻求更有价值的合作,以增强各自自主创新的能力。
针对已有的基于身份的多接收者签密方案存在的密钥托管问题,研究了无证书多接收者签密安全模型,进而基于椭圆曲线密码体制,提出一个无证书多接收者签密方案,并在随机预言机模型下证明方案的安全性建立在计算Diffie-Hellman问题及椭圆曲线离散对数问题的困难性之上。该方案无需证书管理中心,在签密阶段和解签密阶段均不含双线性对运算,且可确保发送者和接收者的身份信息不被泄露,可以方便地应用于网络广播签密服...
针对传统社会影响力分析方法未能充分考虑观点和话题信息等问题,提出了一种基于受限非负张量分解的用户社会影响力分析方法。首先把社交媒介用户相互评论关系自然地表示成三阶张量,然后通过拉普拉斯话题约束矩阵控制张量分解过程,最后根据分解得到的潜在因子度量用户观点社会影响力。该方法的优点是能有效地从受限张量分解结果中检索出给定话题下用户的社会影响力,同时保持其社会影响力的极性分布。实验结果表明,该方法的性能优...
提出基于可信拍卖机制的视频移植定价策略LBAS,降低视频服务的单位成本。首先,依据市场经济价格规律,由视频提供商以未来视频请求为自变量制定视频类的服务价格,有利于降低视频提供商费用支出;其次,设计了距离函数,衡量视频服务单位成本,计算云提供商给出的价格和视频提供商预期价格之间的差距,确定能赢得竞拍的云提供商;再次,以云提供商预期收益为基准,提出可替换视频集的视频分配算法,提升云提供商的满意度和降低...
安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去除重复的规则(准确率为94.4%),以及漏洞数据库融合(UVDA,uniform vulnerability database alliance)框架。最后在多个漏洞库上,实...
本文通过对某图书信息大楼通讯与建筑物综合布线系统介绍,说明现代智能建筑为满足图像、语音、数字等多种信息传输,要求设备所有的通讯协议均是开放的,布线系统物理结构为星型拓扑结构,并对其各子系统进行了详细的叙述。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...