期刊文献+
共找到66,569篇文章
< 1 2 250 >
每页显示 20 50 100
面向车联网通勤的双阶段认证密钥协商协议
1
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
配电网5G通信架构及其时延可靠性研究
2
作者 王海洋 王玉东 +3 位作者 刘晗 孙海蓬 杨瑾 李正浩 《电信科学》 北大核心 2024年第3期162-173,共12页
5G在数字配电网领域的核心价值在于发挥5G的超高可靠、低时延技术优势,为配电网涉控业务提供高可靠、低时延的通信。为了系统地提供配电网5G通信时延与可靠性理论分析方案,结合数字配电网业务给出了配电网5G通信典型架构,深入分析了针... 5G在数字配电网领域的核心价值在于发挥5G的超高可靠、低时延技术优势,为配电网涉控业务提供高可靠、低时延的通信。为了系统地提供配电网5G通信时延与可靠性理论分析方案,结合数字配电网业务给出了配电网5G通信典型架构,深入分析了针对配电网5G通信的时延模型,针对国内四大运营商5G帧结构逐一进行了端到端时延分析,并通过5G链路级仿真了3GPP Rel-15和Rel-16的5G可靠性数值,提出了配电网5G通信的时延与可靠性联合分析方法。 展开更多
关键词 5G 数字配电网 时延 可靠性 URLLC
下载PDF
工业PON中确定性网络传输技术研究(特邀)
3
作者 张佳玮 苏琛 纪越峰 《光通信研究》 北大核心 2024年第1期1-13,共13页
无源光网络(PON)凭借其大带宽、低成本和抗电磁干扰等优势,被认为是下一代工业互联网的重要组网技术之一。然而,以“带宽提升”为主要技术发展思路的常规PON,其传输控制机制难以满足以“时间敏感”为特征的高品质工业业务传输需求,对常... 无源光网络(PON)凭借其大带宽、低成本和抗电磁干扰等优势,被认为是下一代工业互联网的重要组网技术之一。然而,以“带宽提升”为主要技术发展思路的常规PON,其传输控制机制难以满足以“时间敏感”为特征的高品质工业业务传输需求,对常规PON的网络传输能力提出了重要挑战,迫使其融入新的特性,即确定性。文章以时分复用(TDM)-PON为主要研究对象,首先阐述了工业互联网的业务特征及传输需求,分析了工业互联场景下常规TDM-PON面临的两大技术挑战:一是传统带宽分配方案引起的时延不确定性;二是队列调度机制僵化引起的时延不确定性。围绕上述挑战,文章介绍了提升TDM-PON确定性网络传输能力的关键技术,如协作传输接口、单帧多突发和确定性带宽分配(DetBA)等。其次,文章介绍了一种基于网络演算的时延边界建模思路作为确定性工业PON系统设计与性能评估的理论模型。最后,文章从业务层、媒质接入控制(MAC)层、物理层及控制管理平面等多个角度探讨了确定性工业PON的潜在技术及发展方向。 展开更多
关键词 工业无源光网络 确定性网络传输技术 确定性带宽分配 网络演算
下载PDF
6G通感算智融合架构和场景赋能探索
4
作者 王卫斌 周建锋 毛磊 《移动通信》 2024年第3期21-25,共5页
面向未来移动通信领域的无人机识别、脑机协同、XR、工业协作机器人等新兴移动业务场景,移动网络将成为集感知、计算和智能多要素能力于一体的创新平台,满足创新在移动网络基础设备内部实施。阐述了移动通信网络由5G向6G演进过程中,因... 面向未来移动通信领域的无人机识别、脑机协同、XR、工业协作机器人等新兴移动业务场景,移动网络将成为集感知、计算和智能多要素能力于一体的创新平台,满足创新在移动网络基础设备内部实施。阐述了移动通信网络由5G向6G演进过程中,因为新兴的业务需求驱动,形成了通感融合、通智融合和通算融合领域技术分支,提出了一种6G通感算智一体化的架构,具备快速动态加载通感算智各种原子能力,实现多要素能力智能调度。并在此基础上,探讨了该架构在无人机识别和XR沉浸式通信两个典型应用场景的应用,以达到服务边界拓展和整体系统效率优化。 展开更多
关键词 6G 通感算智一体化 智能调度 无人机 XR 系统效率优化
下载PDF
基于YOLOv5水下目标检测算法研究与改进 被引量:1
5
作者 罗飞 王润峰 《通信与信息技术》 2024年第1期34-40,共7页
在水下目标生物的检测过程中,由于水下环境恶劣,水中光线衰弱,以及大多水下生物以小目标的形态出现等问题,使得目前的水下目标检测带来了精度损失问题,为解决相应问题,给出了一种基于YOLOv5s改进的YOLOv5s-water算法来解决。首先通过STR... 在水下目标生物的检测过程中,由于水下环境恶劣,水中光线衰弱,以及大多水下生物以小目标的形态出现等问题,使得目前的水下目标检测带来了精度损失问题,为解决相应问题,给出了一种基于YOLOv5s改进的YOLOv5s-water算法来解决。首先通过STR(Swin-Transformer)旋转窗口来对YOLOv5s的主干层(Backbone)部分进行更改,提高模型的泛化能力,进而解决水下环境恶劣以及检测目标形态变化带来的问题。使用FReLU激活函数与CBAM注意力神经机制结合成的FCM注意力机制,将其嵌入到YOLOv5s的骨干网(Neck)部分,以用来突出目标特征并抑制次要信息,从而提高算法精度,加强小目标的特征提取。小目标检测方面,在YOLOv5结构上增加小目标检测头,以提高感受野,进而提高小目标的检测精度。仿真和实验结果表明:所提方法相较于YOLOv5s检测准确率P上升1.47%,精确度mAP@0.5上升2.76%,小目标检测效果明显,证明了方法的有效性。 展开更多
关键词 小目标 光线衰弱 FReLU激活函数 CBAM注意力神经机制 Swin-Transformer 小目标检测头
下载PDF
基于强化学习的大规模多模Mesh网络联合路由选择及资源调度算法
6
作者 朱晓荣 贺楚闳 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期2773-2782,共10页
为了平衡新型电力系统中大规模多模Mesh网络的传输可靠性和效率,该文在对优化问题进行描述和分析的基础上提出一种基于强化学习的大规模多模Mesh网络联合路由选择及资源调度算法,分为两个阶段。在第1阶段中,根据网络拓扑结构信息和业务... 为了平衡新型电力系统中大规模多模Mesh网络的传输可靠性和效率,该文在对优化问题进行描述和分析的基础上提出一种基于强化学习的大规模多模Mesh网络联合路由选择及资源调度算法,分为两个阶段。在第1阶段中,根据网络拓扑结构信息和业务需求,利用一种多条最短路径路由算法,输出所有最短路径。在第2阶段中,提出一种基于多臂老虎机(MAB)的资源调度算法,该算法基于得到的最短路径集合构建MAB的摇臂,然后根据业务需求计算回报,最终给出最优的路由选择及资源调度方式用于业务传输。仿真结果表明,所提算法能够满足不同的业务传输需求,实现端到端路径的平均时延和平均传输成功率的高效平衡。 展开更多
关键词 MESH网络 路由选择 资源调度 多臂老虎机 强化学习
下载PDF
蓝牙Mesh网络AODV路由改进算法
7
作者 张秀清 史泽尚 王晓君 《集成电路与嵌入式系统》 2024年第3期35-39,共5页
蓝牙Mesh网络使用泛洪进行多跳通信,在没有路由机制的情况下,由于消息的连续广播,原有泛洪机制会导致网络开销增大和通信延迟。本文基于能量有效的AODV改进算法E AODV使用MATLAB进行仿真,根据跳数、节点剩余能量、链路质量来选择最优节... 蓝牙Mesh网络使用泛洪进行多跳通信,在没有路由机制的情况下,由于消息的连续广播,原有泛洪机制会导致网络开销增大和通信延迟。本文基于能量有效的AODV改进算法E AODV使用MATLAB进行仿真,根据跳数、节点剩余能量、链路质量来选择最优节点进行数据包的转发。仿真结果表明,E-AODV算法可减小蓝牙Mesh网络中RREQ数据包传输数量,通过与传统泛洪、AODV算法比较,该算法能够有效降低数据包传输时延,降低网络能耗,提高网络性能。 展开更多
关键词 蓝牙Mesh AODV E-AODV
下载PDF
基于系统理论的中国-东盟网络安全合作系统构建研究
8
作者 肖军 陈嘉鑫 《情报杂志》 北大核心 2024年第2期33-40,24,共9页
[研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、... [研究目的]针对中国-东盟网络安全合作在观念、制度、人才、技术等方面存在的问题,构建合作系统框架,提出合作路径及解决方案,旨在提高中国-东盟网络安全合作的水平。[研究方法]通过文献分析,结合系统理论,从系统的要素、结构(功能)、环境等维度进行研究。[研究结论]中国与东盟在构建网络安全合作系统时可以实施以下路径:在系统要素方面,以网络空间命运共同体理念展开合作、以建立统一的网络安全制度规范框架进行合作、以构建网络安全人才培养培训教育体系保障合作、以创新网络安全技术加强合作;在系统结构(功能)方面,增强系统不同要素间的协同联动、准确把握系统要素最优与结构(功能)最优关系;在系统环境方面,在梳理可供利用的外部环境的基础上,重点利用经济、政治、文化环境优化系统。 展开更多
关键词 中国-东盟 网络安全合作 网络空间命运共同体 网络安全制度 系统理论 系统构建 文献分析法
下载PDF
基于黑客画像的网络攻击者识别方法
9
作者 徐雅斌 王振超 庄唯 《计算机工程与设计》 北大核心 2024年第6期1624-1630,共7页
为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和... 为能够准确、快速识别网络攻击者,提出一种基于黑客画像的网络攻击者识别方法。构建将稀疏自编码器和贝叶斯神经网络相结合的SAE-BNN模型,检测不同攻击类型的恶意流量;针对不同的恶意流量,通过提取黑客属性特征、流量特征、时间特征和相似性特征,与事先建立的黑客画像库中的黑客画像进行匹配。如果与某个黑客画像完全匹配,则由此确定该黑客的身份。当不能与黑客画像库中的任何黑客画像进行匹配时,将该黑客的特征作为标签,构建新的黑客画像,并更新画像库。实验结果表明,提出的异常流量识别方法在精度、召回率、F1值和准确率上均有提升。基于黑客画像的黑客识别算法与常规方法相比,极大提高了识别效率。 展开更多
关键词 稀疏自编码器 贝叶斯神经网络 网络黑客 黑客画像 黑客特征 黑客匹配 恶意流量
下载PDF
基于Docker和Asterisk的软交换实验平台设计与实现
10
作者 涂继辉 李李 +3 位作者 周翔 邱威 杜红 王庆楠 《实验室科学》 2024年第3期54-58,共5页
针对软交换实验和实训平台存在教学系统不完善、部署维护困难和利用率低等问题,提出了基于Docker和Asterisk的软交换实验教学平台。该实验平台主要分为三个部分:(1)利用B/S架构实现了实验教学管理;(2)利用Docker的微服务框架来承载软交... 针对软交换实验和实训平台存在教学系统不完善、部署维护困难和利用率低等问题,提出了基于Docker和Asterisk的软交换实验教学平台。该实验平台主要分为三个部分:(1)利用B/S架构实现了实验教学管理;(2)利用Docker的微服务框架来承载软交换平台;(3)利用改进的Asterisk作为软交换实验平台。经过实验教学实践的检验,该实验教学平台相比目前已有的系统具有方便简单的操作、灵活快速的部署维护、价格低廉和容易升级等优点,这为学生课内软交换实验和课外创新活动提供了实践平台。 展开更多
关键词 软交换实验系统 微服务 DOCKER ASTERISK SIP
下载PDF
基于多重注意力和特征对齐的销钉缺陷检测方法
11
作者 焦润海 李恺航 +1 位作者 张学成 符哲源 《电力信息与通信技术》 2024年第4期21-29,共9页
电网规模的快速扩张对输电线路的检测维护提出更高的要求,智能高效的自动化电力巡检图像识别算法作为提高检测维护的手段,已经成为目前研究的重要方向之一。为实现巡检图像中销钉缺陷目标的准确识别,文章提出一种基于多重注意力和特征... 电网规模的快速扩张对输电线路的检测维护提出更高的要求,智能高效的自动化电力巡检图像识别算法作为提高检测维护的手段,已经成为目前研究的重要方向之一。为实现巡检图像中销钉缺陷目标的准确识别,文章提出一种基于多重注意力和特征对齐的销钉缺陷检测方法。首先,构建基于可变形注意力的可变形检测变压器(deformable detection transformer,Deformable-DETR)框架,解决现有识别算法中无法通过卷积神经网络进行像素点轮廓-环境关系建模的问题;之后,提出区域注意力特征提取模块,解决由可变形注意力带来的特征粒度不足的问题;为丰富目标物体特征质量,提出基于注意力的候选框特征对齐模块和约束函数;最后,选取华中地区某电力公司的航拍图像数据验证算法性能。结果表明,所提算法总体性能相比于现有的卷积算法提升5.4%,总体平均检测精度达到90.5%。 展开更多
关键词 输电线路故障检测 无人机巡检 注意力机制 目标检测 深度学习
下载PDF
美军零信任安全发展现状研究
12
作者 杨震 田永春 +1 位作者 范国林 李洪赭 《信息安全与通信保密》 2024年第3期1-12,共12页
纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破... 纵观当前世界网络安全形势,国家级的网络对抗烈度持续上升,未知威胁攻击层出不穷,攻击手段复杂多变,攻击源不仅可能来自外部,也可能来自系统内部。再加上军事应用上云、机动或移动用户远程访问等新需求的不断出现,传统的网络边界被打破,即使信息系统建立了相对完善的基于边界安全方法的纵深防御体系,也无法提供足够的安全保障和网络弹性。因此,美军提出了零信任战略,重新审视美军现有的安全体系。通过系统性介绍美军零信任发展情况,从战略、架构、实践和影响等方面进行深入分析,为借鉴美军推进零信任安全的相关做法,充分吸收零信任安全防护理念,重构网络安全范式,全面提升军队网络安全水平提供了参考。 展开更多
关键词 美军零信任 安全体系 总体目标 能力体系 实施路径
下载PDF
BFD在VRRP故障复原中的应用设计
13
作者 庞国莉 王小英 《科学技术创新》 2024年第2期111-114,共4页
网络可靠性的一项重要标准在于这个网络是否能够快速检测并复原。由于大部分网络技术自带的检错机制效率很低,无法实现快速检测,而BFD作为一种毫秒级的、能给大量协议提供快速检测服务的机制,因此被广泛应用。本文阐述了BFD的工作原理... 网络可靠性的一项重要标准在于这个网络是否能够快速检测并复原。由于大部分网络技术自带的检错机制效率很低,无法实现快速检测,而BFD作为一种毫秒级的、能给大量协议提供快速检测服务的机制,因此被广泛应用。本文阐述了BFD的工作原理及结合VRRP网络中可能出现的故障场景,提出了BFD与VRRP联动设计的快速复原解决方案。该方案在ENSP进行模拟演示,最终验证方案的快速有效性。 展开更多
关键词 快速检测 BFD VRRP 链路故障
下载PDF
嵌入式无线传感器低功耗控制方法设计
14
作者 曲鸣飞 王刘菲 《传感器世界》 2024年第2期22-27,共6页
常规的嵌入式无线传感器低功耗控制方法主要利用智能拓扑控制算法收集节点功耗反馈信息,易受邻近节点遍历作用影响,导致不同条件下的控制功耗较高。因此,需要设计一种全新的嵌入式无线传感器低功耗控制方法。文章分析了嵌入式无线传感... 常规的嵌入式无线传感器低功耗控制方法主要利用智能拓扑控制算法收集节点功耗反馈信息,易受邻近节点遍历作用影响,导致不同条件下的控制功耗较高。因此,需要设计一种全新的嵌入式无线传感器低功耗控制方法。文章分析了嵌入式无线传感器节点功耗,生成了嵌入式传感器低功耗控制通信协议,设计了无线传感器智能低功耗控制放大器,从而实现了无线传感器低功耗控制。实验结果表明,设计的嵌入式无线传感器低功耗控制方法在不同的控制条件下的控制功耗较低,证明设计的无线传感器低功耗控制方法的效果较好,具有可靠性,为提高嵌入式无线传感器综合性能做出了一定的贡献。 展开更多
关键词 嵌入式 无线 传感器 低功耗 控制 方法
下载PDF
PSI5接口及协议专利技术现状
15
作者 王璐 李致远 李玲 《中国科技信息》 2024年第14期53-55,共3页
PSI5用于将多个传感器连接到汽车电子控制单元,被广泛用作安全气囊和相关约束系统的主要传感器通信总线。PSI5通信协议采用两线制电流传输、曼彻斯特编码的数字传输方式,具有高电磁兼容性和低干扰性,可在不同总线模式下实现同步或者异... PSI5用于将多个传感器连接到汽车电子控制单元,被广泛用作安全气囊和相关约束系统的主要传感器通信总线。PSI5通信协议采用两线制电流传输、曼彻斯特编码的数字传输方式,具有高电磁兼容性和低干扰性,可在不同总线模式下实现同步或者异步操作、全双工通信等。PSI5在中速范围内的通信成本比CAN或FlexRay更低,且具有与传感器数据兼容的数据速率。PSI5接口在汽车电子安全系统中应用广泛,PSI5接口及协议技术被国内外汽车厂商和半导体厂商持续关注。本文基于PSI5接口及协议技术领域的专利申请,介绍了该领域的行业概况,技术分支,以及申请人情况。 展开更多
关键词 全双工通信 异步操作 两线制 曼彻斯特编码 专利申请 电磁兼容性 通信总线 半导体厂商
下载PDF
基于物联网技术的智能楼宇监测系统设计
16
作者 王健 《电视技术》 2024年第5期218-223,共6页
针对目前智能楼宇监测中数据可靠性低、测量点位分散、数据传输实时性不高和误报频繁等问题,提出基于物联网(Internet of Things,IoT)技术的智能楼宇监测系统设计。首先,采用ZigBee技术组建无线传感器网络,实现分散点位传感器数据的收集... 针对目前智能楼宇监测中数据可靠性低、测量点位分散、数据传输实时性不高和误报频繁等问题,提出基于物联网(Internet of Things,IoT)技术的智能楼宇监测系统设计。首先,采用ZigBee技术组建无线传感器网络,实现分散点位传感器数据的收集,并将数据通过网关传输到物联网云平台。其次,利用改进的自适应加权算法融合传感器数据,有效提升多传感器检测数据的准确性。系统云平台能够分析和展示传感器数据,而且能够实时查看待测区域的视频图像,预留数据分析接口。应用表明,系统数据测量准确、相对误差较低、稳定性较好。 展开更多
关键词 数据融合 ZIGBEE 智能楼宇 自适应加权 物联网(IoT)
下载PDF
数字化转型中高职院校网络数据安全治理研究
17
作者 周雪辉 王文卿 李浩宇 《移动信息》 2024年第7期225-227,共3页
数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径... 数字化转型是高职院校发展的主要趋势,但这面临着数据的合规使用和安全共享问题。文中从教育数字化转型的视角出发,分析了当前高职院校在网络数据安全治理方面的必要性和面临的挑战,并提出了一条管理、技术、监管并重的数据安全治理路径,旨在为高职院校进行网络数据安全治理及教育数字化转型提供参考和借鉴。 展开更多
关键词 高职院校 智慧校园 数字化 网络数据安全
下载PDF
基于SPARTA框架的HAS4决赛攻击路径分析
18
作者 雷思磊 荆美倩 龙森 《网络安全与数据治理》 2024年第4期19-23,共5页
太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,... 太空网络面临的安全威胁越来越多,美国自2020年起,连续四年举办黑掉卫星(Hack-A-Sat,HAS)挑战赛,并发射真实卫星“月光者”用于HAS比赛。太空攻击研究与战术分析框架SPARTA是针对太空网络安全的对抗战术和技术知识库。借助SPARTA框架,详细分析了第四届HAS决赛中攻击使用的战术技术,对于深入理解SPARTA框架、太空网络安全具有一定借鉴意义。 展开更多
关键词 Hack-A-Sat(HAS) SPARTA 太空安全
下载PDF
控制工程中的通信协议设计与优化
19
作者 胡健 胡青璞 《现代传输》 2024年第2期46-49,共4页
在现代控制工程中,通信协议的设计和优化对于实现控制系统的高效运行至关重要,而设计一个适用于特定控制系统的通信协议是一项复杂的任务。鉴于此,本文针对控制工程中,通信协议的设计与优化方式展开详细分析,从而为控制工程领域提供更... 在现代控制工程中,通信协议的设计和优化对于实现控制系统的高效运行至关重要,而设计一个适用于特定控制系统的通信协议是一项复杂的任务。鉴于此,本文针对控制工程中,通信协议的设计与优化方式展开详细分析,从而为控制工程领域提供更有效、高效的通信协议设计与优化策略。 展开更多
关键词 控制工程 通信协议 设计 优化
下载PDF
宽带电力线通信网络多层信道资源分配方法
20
作者 刘磊 《通信电源技术》 2024年第4期182-184,共3页
为增加通信网络的吞吐量,研究宽带电力线通信网络多层信道资源分配方法。提取网络的多层信道特征,运用香农定理计算信道容量;提取载波特性,分析传输特性;建立抗干扰模型,通过控制器计算最优抗干扰策略。运用KM算法进行信道资源分配,转... 为增加通信网络的吞吐量,研究宽带电力线通信网络多层信道资源分配方法。提取网络的多层信道特征,运用香农定理计算信道容量;提取载波特性,分析传输特性;建立抗干扰模型,通过控制器计算最优抗干扰策略。运用KM算法进行信道资源分配,转换为图着色冲突问题,优化颜色冲突以有效利用信道资源,实现更佳的资源分配效果。实验结果表明,实验组的总体吞吐量达到了10000bits/s,信道的整体占用率平均为79.03%,能够充分利用所有可用信道。 展开更多
关键词 宽带电力线 通信网络 信道 资源分配
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部