期刊文献+
共找到218篇文章
< 1 2 11 >
每页显示 20 50 100
Multiple Access Techniques for 5G
1
作者 YUAN Jinhong DING Zhiguo +1 位作者 XIANG Jiying YUAN Zhifeng 《ZTE Communications》 2016年第4期1-2,共2页
Over the past few decades, wireless communications have advanced tremendously and have become an indispensable part of our lives. Wireless networks have become more and more pervasive in order to guarantee global digi... Over the past few decades, wireless communications have advanced tremendously and have become an indispensable part of our lives. Wireless networks have become more and more pervasive in order to guarantee global digital connectivity. Wireless devices have quickly evolved into multimedia smartphones running applications that demand high-speed and high-quality data connections. 展开更多
关键词 access In Multiple access techniques for 5G FBMC MIMO
下载PDF
ZTE Communications Special Issue on Multiple Access Techniques for 5G
2
《ZTE Communications》 2016年第1期2-,共1页
5G mobile cellular networks are required to provide the significant increase in network throughput,cell-edge data rate,massive connectivity,superior spectrum efficiency,currently deploying long-term evolution(LTE)and ... 5G mobile cellular networks are required to provide the significant increase in network throughput,cell-edge data rate,massive connectivity,superior spectrum efficiency,currently deploying long-term evolution(LTE)and LTE-advanced networks.To meet these challenges of 5G networks, 展开更多
关键词 ZTE Communications Special Issue on Multiple access techniques for 5G access
下载PDF
ZTE Communications Special Issue on Multiple Access Techniques for 5G
3
《ZTE Communications》 2015年第4期33-33,共1页
5G mobile cellular networks are required to provide the significant increase in network throughput, cell-edge data rate, massive connectivity, superior spectrum efficiency, high energy efficiency and low latency, comp... 5G mobile cellular networks are required to provide the significant increase in network throughput, cell-edge data rate, massive connectivity, superior spectrum efficiency, high energy efficiency and low latency, compared with the currently deploying long-term evolution (LTE) and LTE-advanced networks. To meet these challenges of 5G networks, innovative technologies on radio air-interface and radio access network (RAN) are important in PHY design. Recently, 展开更多
关键词 ZTE Communications Special Issue on Multiple access techniques for 5G access
下载PDF
Adaptable and Dynamic Access Control Decision-Enforcement Approach Based on Multilayer Hybrid Deep Learning Techniques in BYOD Environment
4
作者 Aljuaid Turkea Ayedh M Ainuddin Wahid Abdul Wahab Mohd Yamani Idna Idris 《Computers, Materials & Continua》 SCIE EI 2024年第9期4663-4686,共24页
Organizations are adopting the Bring Your Own Device(BYOD)concept to enhance productivity and reduce expenses.However,this trend introduces security challenges,such as unauthorized access.Traditional access control sy... Organizations are adopting the Bring Your Own Device(BYOD)concept to enhance productivity and reduce expenses.However,this trend introduces security challenges,such as unauthorized access.Traditional access control systems,such as Attribute-Based Access Control(ABAC)and Role-Based Access Control(RBAC),are limited in their ability to enforce access decisions due to the variability and dynamism of attributes related to users and resources.This paper proposes a method for enforcing access decisions that is adaptable and dynamic,based on multilayer hybrid deep learning techniques,particularly the Tabular Deep Neural Network Tabular DNN method.This technique transforms all input attributes in an access request into a binary classification(allow or deny)using multiple layers,ensuring accurate and efficient access decision-making.The proposed solution was evaluated using the Kaggle Amazon access control policy dataset and demonstrated its effectiveness by achieving a 94%accuracy rate.Additionally,the proposed solution enhances the implementation of access decisions based on a variety of resource and user attributes while ensuring privacy through indirect communication with the Policy Administration Point(PAP).This solution significantly improves the flexibility of access control systems,making themmore dynamic and adaptable to the evolving needs ofmodern organizations.Furthermore,it offers a scalable approach to manage the complexities associated with the BYOD environment,providing a robust framework for secure and efficient access management. 展开更多
关键词 BYOD security access control access control decision-enforcement deep learning neural network techniques TabularDNN MULTILAYER dynamic adaptable FLEXIBILITY bottlenecks performance policy conflict
下载PDF
用Access进行学报管理的几点技巧
5
作者 刘棉玲 《计算机与现代化》 2002年第12期72-74,共3页
通过编制学报编辑管理数据库 ,用实例叙述了Access的使用技巧。
关键词 access 学报管理 学报编辑 数据库管理系统
下载PDF
Performance Evaluation of Diversity Techniques in IDMA Scheme for Next Generation (4G) in Underwater Wireless Communication
6
作者 Prachi Tripathi Manoj Kumar Shukla 《Wireless Engineering and Technology》 2014年第3期88-98,共11页
This paper provides a review on the diversity techniques of IDMA (Interleave Division Multiple Access) technology in underwater wireless IDMA employs interleavers as the only means in order to distinguish the users. T... This paper provides a review on the diversity techniques of IDMA (Interleave Division Multiple Access) technology in underwater wireless IDMA employs interleavers as the only means in order to distinguish the users. This paper provides a comprehensive study of diversity techniques in IDMA scheme to mitigate the fading issue. In this paper, we compare the different generation diversity techniques in IDMA scheme on computational complexity, bit error rate and memory requirement. Recent advancement in underwater communication is modulation techniques, multiplexing techniques and multiple access techniques. Underwater communication channel is characterized. 展开更多
关键词 Wireless COMMUNICATION Acoustic COMMUNICATION UNDERWATER COMMUNICATION MODULATION Technique Multiple access SCHEME IDMA CDMA Interleavers UNDERWATER COMMUNICATION Channel
下载PDF
5G UPF与固网BNG的融合思路、方案及实践
7
作者 薛强 杨世标 +3 位作者 缪一民 屠礼彪 周新宇 廖江 《数字通信世界》 2024年第10期42-46,共5页
移动回传的承载网建设占用了大量投资,增加了跳数。该文分析了移网UPF与固网BNG组网功能的相似性,提出了集UPF、BNG功能于一体的融合网关FWA及组网方案,并基于现网搭建测试环境,验证了家宽CPE、个人UE接入互联网,园区政企客户融合组网... 移动回传的承载网建设占用了大量投资,增加了跳数。该文分析了移网UPF与固网BNG组网功能的相似性,提出了集UPF、BNG功能于一体的融合网关FWA及组网方案,并基于现网搭建测试环境,验证了家宽CPE、个人UE接入互联网,园区政企客户融合组网等三种场景,采用FWA组网实现固、移业务的统一接入,为固、移网络的融合迈开了重要一步。 展开更多
关键词 UPF BNG fwa CU分离 融合接入
下载PDF
应用于隧道窑的产品追溯系统的设计 被引量:1
8
作者 张国权 耿红生 《工业控制计算机》 2024年第4期116-117,共2页
基于扫码技术和Access数据库技术,设计了一套产品追溯系统。其特点是通过追溯装载产品的窑车,间接进行产品追溯,使得追溯系统可应用在隧道窑等高温环境中。通过追溯系统,生产管理方可方便地按生产批号或日期查询生产过程数据,便于质量... 基于扫码技术和Access数据库技术,设计了一套产品追溯系统。其特点是通过追溯装载产品的窑车,间接进行产品追溯,使得追溯系统可应用在隧道窑等高温环境中。通过追溯系统,生产管理方可方便地按生产批号或日期查询生产过程数据,便于质量问题的追溯和责任认定。系统已在江苏某企业稳定运行六个月,发现了一个影响产品质量的因素,提高了产品的良品率。 展开更多
关键词 隧道窑 扫码技术 access数据库 产品追溯
下载PDF
基于协调学习的分布式协同抗干扰方法
9
作者 单靖原 曹昕莹 阮朗 《南京航空航天大学学报》 CAS CSCD 北大核心 2024年第4期756-766,共11页
针对强干扰和有限频谱资源的分布式信道接入场景,设计快速高效的动态信道接入方法,以实现有效的抗干扰通信性能。首先将干扰源信号设计为协调信号,从而将该分布式频谱接入问题构建为基于相关均衡(Correlated equilibrium,CE)的博弈模型... 针对强干扰和有限频谱资源的分布式信道接入场景,设计快速高效的动态信道接入方法,以实现有效的抗干扰通信性能。首先将干扰源信号设计为协调信号,从而将该分布式频谱接入问题构建为基于相关均衡(Correlated equilibrium,CE)的博弈模型。为有效解决不同干扰模式带来的收敛性能问题,设计了信号计数器(Event counters,ECs),根据干扰信号的特征对协调信号进行改进,构建了一种基于协调学习的分布式协同抗干扰方法,有效加速了CE点的生成。基于上述方案,设计了相应的基于协调信号优化的分布式信道接入抗干扰算法。仿真效果表明,所提方法能够有效完成分布式协同抗干扰及信道接入,实现更优的全网通信性能和公平性;在面对随机干扰时,能够在保证不丢失公平性的前提下实现更为快速有效的全网通信性能。 展开更多
关键词 抗干扰技术 分布式接入 协调学习 相关均衡
下载PDF
腔内介入技术对透析患者血管通路问题的临床应用
10
作者 龚丽佳 郑承烈 周群 《黑龙江医学》 2024年第11期1314-1316,共3页
目的:探讨腔内介入技术对透析患者血管通路问题的临床应用效果。方法:选择2020年10月—2022年1月新余市人民医院收治的60例由于血管通路问题无法顺利进行透析治疗的终末期肾脏病(ESRD)患者作为研究对象,60例透析的ESRD患者均行腔内介入... 目的:探讨腔内介入技术对透析患者血管通路问题的临床应用效果。方法:选择2020年10月—2022年1月新余市人民医院收治的60例由于血管通路问题无法顺利进行透析治疗的终末期肾脏病(ESRD)患者作为研究对象,60例透析的ESRD患者均行腔内介入技术治疗,包括超声引导下动静脉内瘘球囊扩张术或减影血管造影(DSA)下中心静脉球囊扩张术+支架植入术。统计入选的ESRD患者腔内介入技术治疗后通路开通率,比较其术前、术后肱动脉血流量、血管阻力指数(RI),统计其术后KT/V值(在一定透析时间内透析器对尿素的清除量与体积的比值),统计其术后随访3个月腔内介入技术治疗后远期开放率。结果:60例患者中,采用腔内介入技术治疗后57例患者恢复正常透析,保留血管通路,血管通路开通率为95.00%(57/60)。患者术后的肱动脉血流量高于术前,RI低于术前,差异有统计学意义(t=26.886、15.908,P<0.05)。患者术后的KT/V值为(1.33±0.40),透析充分。术后随访3个月,患者腔内介入技术治疗远期开放率为91.66%(55/60)。结论:腔内介入技术能够解决透析患者的血管通路问题,保证血管通路通畅,提高肱动脉流量,保证透析充分性。 展开更多
关键词 透析 腔内介入技术 血管通路问题 通路开通率 肱动脉流量
下载PDF
5G通信网络中的高效数据传输技术研究
11
作者 张桐 《通信电源技术》 2024年第11期152-154,共3页
随着5G通信网络的商用化进程加快,其在支持高速率、低延迟及高可靠性数据传输方面展现出显著优势。文章深入研究了5G通信网络中的高效数据传输技术,探讨多址接入技术和高效调度与资源分配技术等关键技术的原理和应用。同时,分析这些技... 随着5G通信网络的商用化进程加快,其在支持高速率、低延迟及高可靠性数据传输方面展现出显著优势。文章深入研究了5G通信网络中的高效数据传输技术,探讨多址接入技术和高效调度与资源分配技术等关键技术的原理和应用。同时,分析这些技术在实时视频传输、物联网数据传输以及超大规模数据传输优化中的应用情况。文章研究旨在优化数据传输过程的同时,提升网络性能,以满足5G通信网络日益增长的数据需求。 展开更多
关键词 5G通信网络 高效数据传输 多址接入 多天线技术 资源分配技术
下载PDF
基于QAR数据的飞行员个体超限风险精细化评价模型
12
作者 汪磊 安佳宁 +1 位作者 赵新斌 俞力玲 《中国安全科学学报》 CAS CSCD 北大核心 2024年第8期35-42,共8页
为定量评价飞行员个体超限风险,提出一种基于快速存取记录器(QAR)数据和飞行品质监控(FOQA)的飞行员个体超限风险精细化评价模型。首先,根据事故统计结果、国际民航组织(ICAO)及FOQA基站划分的核心风险类别,选取其中3类风险的FOQA监控... 为定量评价飞行员个体超限风险,提出一种基于快速存取记录器(QAR)数据和飞行品质监控(FOQA)的飞行员个体超限风险精细化评价模型。首先,根据事故统计结果、国际民航组织(ICAO)及FOQA基站划分的核心风险类别,选取其中3类风险的FOQA监控项目作为评价指标,计算飞行员个体单项核心风险值;然后,运用熵权逼近理想解排序法(TOPSIS)测算各项核心风险值所占权重,提出飞行员个体超限风险精细化评价模型;最后,将模型运用于实际飞行风险量化评价,通过采集中国民航(CAAC)FOQA基站中共9317条多源融合数据,量化飞行员个体超限风险,得到飞行员个体超限风险量化值排序,结合K-means聚类算法划分飞行员个体超限风险等级。结果表明:该模型可量化排序1693名飞行员个体超限风险,并将飞行员超限风险等级划分为高风险、中风险和低风险3类。 展开更多
关键词 快速存取记录器(QAR)数据 个体超限风险 精细化评价 飞行品质监控(FOQA) 熵权逼近理想解排序(TOPSIS)法 K-MEANS聚类
下载PDF
Windows中True Type字形数据的存取技术 被引量:12
13
作者 王瑜 黄源 张福炎 《小型微型计算机系统》 CSCD 北大核心 1997年第11期75-80,F003,共7页
本文分析了TrueType字形数据文件的结构,其中对TrueType格式的两级字符映射机制进行了较为深入的描述。并在此基础上介绍了应用开发中TrueType字形数据的读取和存储技术,包括如何提高字库的存储效率和实现跨... 本文分析了TrueType字形数据文件的结构,其中对TrueType格式的两级字符映射机制进行了较为深入的描述。并在此基础上介绍了应用开发中TrueType字形数据的读取和存储技术,包括如何提高字库的存储效率和实现跨字符集的处理。该技术在不同的应用领域已取得良好的应用效果。 展开更多
关键词 TRUETYPE字形 数据存取 WINDOWS 操作系统
下载PDF
接入管理技术在公路交叉口安全改善中的运用 被引量:9
14
作者 潘福全 张丽霞 +2 位作者 陆键 项乔君 陆林军 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第2期237-242,共6页
为了改善公路平面交叉口的交通安全,引进了道路管理接入技术.根据交叉口功能区概念,界定了公路平面交叉口功能区上下游范围.针对目前公路平面交叉口中常存在的安全问题,研究了6种适合平面交叉口的接入管理技术,给出了技术原理和设计方... 为了改善公路平面交叉口的交通安全,引进了道路管理接入技术.根据交叉口功能区概念,界定了公路平面交叉口功能区上下游范围.针对目前公路平面交叉口中常存在的安全问题,研究了6种适合平面交叉口的接入管理技术,给出了技术原理和设计方案以及有关技术运用的建议值.建立了基于交通冲突点的安全改善评价方法,定量评价了这6种道路接入管理技术运用后的安全效果.评价结果说明这些接入管理技术对公路平面交叉口的交通安全具有积极的改善作用. 展开更多
关键词 接入管理技术 公路交叉口 安全问题 安全改善
下载PDF
高校教学管理信息系统的设计与实现 被引量:10
15
作者 娄卫华 巫世晶 殷勇 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2002年第6期119-121,共3页
针对高校教学管理的现状与未来的发展趋势 ,提出了一种实用、灵活、通用性好并具有良好扩展性的系统设计方案 ,并在此基础上实现了相应的系统 ,经一年多的使用实践表明 ,系统设计与实现均是合理。
关键词 高校 教学管理 信息系统 设计 MIS 数据访问
下载PDF
基于Web的SQL Server数据库存取图片的Delphi实现 被引量:9
16
作者 李伟民 何伟 李平 《计算机工程与设计》 CSCD 北大核心 2007年第12期2943-2945,共3页
在开发基于网络的数据库信息系统当中,经常会遇到要求向数据库信息系统当中存入或取出图片的问题,讨论了向数据库信息系统中存取图片的实现方法。考虑到Delphi编程语言和SQL Server数据库的强大功能和优越性,重点研究了运用Delphi7.0对S... 在开发基于网络的数据库信息系统当中,经常会遇到要求向数据库信息系统当中存入或取出图片的问题,讨论了向数据库信息系统中存取图片的实现方法。考虑到Delphi编程语言和SQL Server数据库的强大功能和优越性,重点研究了运用Delphi7.0对SQL Server 2000数据库中的image数据类型进行存取的Web实现方法,并给出部分程序代码,这些技巧在开发基于ASP、ASP.NET的网上数据库应用中具有很高的实用价值。 展开更多
关键词 数据流 编程 图片 数据库 存取技术
下载PDF
高速铁路宽带无线接入系统架构与关键技术 被引量:21
17
作者 陶成 刘留 +1 位作者 邱佳慧 谈振辉 《电信科学》 北大核心 2010年第6期95-101,共7页
本文阐述了高速铁路(以下简称高铁)宽带无线接入系统的需求,研究了高铁宽带无线接入系统的特点,分析了现有无线接入技术的优势与不足,探讨了一种新型的高铁宽带无线接入结构High Speed Mobile Cell(Himocell),最后讨论了高铁宽带无线接... 本文阐述了高速铁路(以下简称高铁)宽带无线接入系统的需求,研究了高铁宽带无线接入系统的特点,分析了现有无线接入技术的优势与不足,探讨了一种新型的高铁宽带无线接入结构High Speed Mobile Cell(Himocell),最后讨论了高铁宽带无线接入中的几个关键技术。 展开更多
关键词 高速铁路 宽带无线接入 系统架构 关键技术
下载PDF
代数重建技术中投影序列选择次序的研究 被引量:17
18
作者 王宏钧 路宏年 傅健 《光学技术》 EI CAS CSCD 北大核心 2006年第3期389-391,395,共4页
在代数重建技术中投影序列的选择次序对重建收敛速度及精度均具有重要影响。针对在360°方向上均匀获取投影数据的场合,提出加权距离正交投影排序方法。该方法将投影序列分成若干组,在每一组内前后选择的投影序列彼此正交,同时相邻... 在代数重建技术中投影序列的选择次序对重建收敛速度及精度均具有重要影响。针对在360°方向上均匀获取投影数据的场合,提出加权距离正交投影排序方法。该方法将投影序列分成若干组,在每一组内前后选择的投影序列彼此正交,同时相邻组之间投影序列尽可能均匀分布。该方法能提高重建精度及收敛速度,同时利用前后正交投影角度下射线经过像素信息关系,可将重建速度提高1倍。 展开更多
关键词 图像重建 代数重建技术 倾斜扫描 投影序列排序
下载PDF
加密XML的访问控制方案 被引量:3
19
作者 张亚玲 耿莉 +1 位作者 周峰 燕召将 《计算机应用》 CSCD 北大核心 2004年第4期109-110,112,共3页
文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,... 文章提出了在网络环境下,采用条件访问规则及XML加密技术实现对数据资源访问的一种控制方案。XML作为一种新兴的标识语言,由于层次性表示数据、显示方式与内容分离等特点,在Web上得到越来越广泛的应用。利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。 展开更多
关键词 XML加密 条件访问规则 关系表访问技术
下载PDF
篇章阅读理解中背景信息的通达 被引量:23
20
作者 王穗苹 莫雷 《心理学报》 CSSCI CSCD 北大核心 2001年第4期312-319,共8页
该研究采用实时窗口阅读技术探讨篇章阅读理解中背景信息的通达机制。在该研究所用的阅读材料中 ,主人公特征与目标句行为分别形成一致、冲突与冲突限制三种关系 ,其中 ,冲突限制条件下既描述了主人公与目标行为有所冲突的特征 ,但这些... 该研究采用实时窗口阅读技术探讨篇章阅读理解中背景信息的通达机制。在该研究所用的阅读材料中 ,主人公特征与目标句行为分别形成一致、冲突与冲突限制三种关系 ,其中 ,冲突限制条件下既描述了主人公与目标行为有所冲突的特征 ,但这些特征要么是主人公过去具有的、要么是虚假的 ,在此基础上 ,阅读材料又提供了主人公当前的、与目标句行为一致的特征描述。结果发现 ,不论把冲突限制条件下的冲突信息限制在过去发生 ,还是作为一种虚假的情况来加以描述 ,都不能完全消除冲突的效应 ,冲突限制条件下目标句阅读时间总是长于一致条件下的阅读时间 ,这支持了记忆基础文本加工观 ,说明在篇章阅读中背景信息通达不是一个更新追随的过程 ,过去的或虚假的背景信息也会被重新激活并影响当前信息的加工。 展开更多
关键词 篇章阅读理解 背景信息通达 窗口技术
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部