期刊文献+
共找到15,680篇文章
< 1 2 250 >
每页显示 20 50 100
认知Ad-hoc无线网络的跨层结构设计 被引量:5
1
作者 刘超 《电子测量技术》 2014年第11期122-126,共5页
认知ad-hoc无线网络中,提出了一种新的跨层设计方案。文章建立了认知无线网络中传统OSI 7层模型中的物理层、数据链路层及网络层的数学模型,并根据各层的数学模型特点设计了新的通信节点结构。通过提出有效信道容量的概念,实现了物理层... 认知ad-hoc无线网络中,提出了一种新的跨层设计方案。文章建立了认知无线网络中传统OSI 7层模型中的物理层、数据链路层及网络层的数学模型,并根据各层的数学模型特点设计了新的通信节点结构。通过提出有效信道容量的概念,实现了物理层/数据链路层/网络层的3层跨层设计,并在此基础上提出了多目标推理与决策过程新的程序设计流程图,最后使用遗传算法进行多目标优化并决策出最终的通信参数。仿真结果表明,提出的3层跨层设计的数据包投递率与系统吞吐量明显优于传统分层设计结构及双层跨层结构设计方案,即能够实现通信系统准确度及通信效率的提高。 展开更多
关键词 认知无线网络 跨层设计 ad-hoc技术 遗传算法 有效信道容量 功率控制
下载PDF
基于激励的Ad-Hoc无线网络迁移率的探究
2
作者 程铸然 徐英虎 《中国数字医学》 2008年第5期39-41,共3页
在Ad-Hoc无线网络中,激励机制能提高网络性能,但迁移率的因素却被忽略。允许节点有组织地相互移动,动态生成激励机制,能明显改善网络性能。通过博弈理论,研究不同激励机制的量化性能。结果表明:若允许用户选择自身位置,网络性能呈现明... 在Ad-Hoc无线网络中,激励机制能提高网络性能,但迁移率的因素却被忽略。允许节点有组织地相互移动,动态生成激励机制,能明显改善网络性能。通过博弈理论,研究不同激励机制的量化性能。结果表明:若允许用户选择自身位置,网络性能呈现明显衰变。此外,用户的最佳策略是网络拓扑结构紧束一团或分散成一条链。 展开更多
关键词 ad-hoc网络 激励机制 迁移率
下载PDF
基于无线网络的农产品冷链物流温度监测系统研究 被引量:2
3
作者 冯双林 程丽红 《农机化研究》 北大核心 2024年第2期212-215,220,共5页
介绍了农产品冷链物流温度监控的必要性,根据系统总体需求分析、总体架构、整体功能和硬件方案设计了监控系统,并基于GPRS网络和ZigBee无线网络设计了系统的硬件部分,从而实现了整个监测系统的目标。试验结果表明:系统可以实时显示冷链... 介绍了农产品冷链物流温度监控的必要性,根据系统总体需求分析、总体架构、整体功能和硬件方案设计了监控系统,并基于GPRS网络和ZigBee无线网络设计了系统的硬件部分,从而实现了整个监测系统的目标。试验结果表明:系统可以实时显示冷链温箱内部温度,且能对异常温度进行报警,具有可行性和准确性。 展开更多
关键词 农产品 冷链物流 温度监控 无线网络
下载PDF
无线网络通信及其应用课程的虚拟仿真实验教学设计与实现
4
作者 蒲秀娟 曾令秋 +3 位作者 陈正川 韩亮 韩庆文 胡浩 《实验室研究与探索》 CAS 北大核心 2024年第10期100-106,共7页
开设无线网络通信实验存在设备昂贵、协议复杂以及基于行业应用背景的实验教学难以现场开展等问题。为此,设计并实现无线网络通信及其应用课程的虚拟仿真实验教学,包括基础实验、专项实验和综合设计3层次实验。采用Catfly无线网络节点... 开设无线网络通信实验存在设备昂贵、协议复杂以及基于行业应用背景的实验教学难以现场开展等问题。为此,设计并实现无线网络通信及其应用课程的虚拟仿真实验教学,包括基础实验、专项实验和综合设计3层次实验。采用Catfly无线网络节点实验平台构建虚拟仿真实验环境,全方位实现无线网络通信技术及其应用所涉及的重要知识点的实验探究。该课程通过应用案例触发模式带动学生体验“需求—设计—实现”的完整项目开发过程,有效提升无线网络通信及其应用相关教学内容的学习效果,对无线网络通信领域技术人员的培养具有重要意义。 展开更多
关键词 无线网络通信 虚拟仿真实验 Catfly实验平台
下载PDF
构建无线网络内生智能通信验证系统的挑战与方法 被引量:1
5
作者 何世文 董浩磊 +3 位作者 彭石林 刘文超 张晓宇 朱小亮 《移动通信》 2024年第7期2-14,共13页
随着人工智能和深度学习在计算机视觉、机器人、医疗等领域的成功应用,无线网络智能化成为下一代无线通信发展的关键技术之一。因此探讨构建无线网络内生智能通信验证系统所面临的关键技术挑战与部署方案。采用网络功能虚拟化、软件定... 随着人工智能和深度学习在计算机视觉、机器人、医疗等领域的成功应用,无线网络智能化成为下一代无线通信发展的关键技术之一。因此探讨构建无线网络内生智能通信验证系统所面临的关键技术挑战与部署方案。采用网络功能虚拟化、软件定义网络、容器和微服务等先进技术,以Kubernetes为平台基座,以信号处理时间轴为主线,以计算、网络、数据及无线资源等池化管理为核心,构建集无线数据采集与分析、网络状态建模与预测、模型部署与应用、数据要素动态监控与可视的无线网络内生智能通信验证系统,使该系统具备实时数据采析、全面地理解和监控无线网络状态,实现无线通信与网络中数据-算力-资源灵活、敏捷、智能的编排与管理、传输策略智能调优等内生智能通信技术测试验证的目标。 展开更多
关键词 内生智能 无线网络 验证系统
下载PDF
铀矿井下无线网络技术适用性分析
6
作者 侯录 闫晔 +8 位作者 伍宪玉 侯江 赵连喜 高志 邱军军 刘玉明 伍玉娜 谢理 范亦铭 《铀矿冶》 CAS 2024年第3期120-125,共6页
针对铀矿山井下有线网络铺设费用高、重复利用率低,以及无线网络覆盖范围小、干扰多等问题,对铀矿现有网络系统进行深入调研;并结合实际情况进行需求分析,根据对井下人员、设备的信号无线传输、定位、远程监控等要求,以无线局域网全覆... 针对铀矿山井下有线网络铺设费用高、重复利用率低,以及无线网络覆盖范围小、干扰多等问题,对铀矿现有网络系统进行深入调研;并结合实际情况进行需求分析,根据对井下人员、设备的信号无线传输、定位、远程监控等要求,以无线局域网全覆盖为目标,在统一网络传输协议的基础上,开展了5G、Wi-Fi等无线网络传输技术井下适用性分析,遴选出了合适的设备和工作频段,并搭建网络测试平台进行了无线信号传输速率、延时实验,验证了井下无线网络技术的适用性。研究结果可指导铀矿井下网络建设,为井下生产设备监控、环境监测、定位、通信等重要数据传输提供可靠网络支撑。 展开更多
关键词 铀矿 井下 无线网络 干扰 适用性
下载PDF
面向无线网络数据安全的非对称加密传输方法 被引量:1
7
作者 张磊 张仁飞 任冬 《信息技术》 2024年第2期132-137,共6页
针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥... 针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥生成器,分别获取数据传输相关的加密秘钥、解密秘钥;基于DFT-S-OFDM模型,完成无线网络数据加密信号的高效发送与接收。实验结果表明:该方法的数据加密传输时延保持在2ms以下,平均时延约为1.02ms,数据加密传输时延降低了76.55%、88.37%。 展开更多
关键词 无线网络 数据传输 泄露风险 非对称加密 传输时延
下载PDF
高效低时延分级多PAN太赫兹无线网络MAC层优化协议
8
作者 刘洋 任智 +1 位作者 古金东 周逊 《小型微型计算机系统》 CSCD 北大核心 2024年第8期1966-1971,共6页
针对现有分级多PAN太赫兹无线网络MAC(Medium Access Control)协议中存在的子网形成方案不合理以及私有CTA(Channel Time Allocation)与子网内实际负载不匹配等问题,提出了一种高效低时延的MAC层优化协议.该协议采用基于泛听的按需形成... 针对现有分级多PAN太赫兹无线网络MAC(Medium Access Control)协议中存在的子网形成方案不合理以及私有CTA(Channel Time Allocation)与子网内实际负载不匹配等问题,提出了一种高效低时延的MAC层优化协议.该协议采用基于泛听的按需形成子网机制避免了子网分布不均匀以及因子网形成后没有节点加入而造成的私有CTA资源浪费的问题.在子网形成后,子微微网协调器(Piconet Coordinator,PNC)根据子网内实际负载情况自适应选择私有CTA时隙资源优化机制,让有数据传输需求的节点及时将数据发出.仿真结果表明,所提出的方案能有效地降低数据帧平均接入时延,提高吞吐量以及数据帧的传输成功率. 展开更多
关键词 太赫兹 分级 多PAN 无线网络 媒体访问控制协议 低时延
下载PDF
基于SIR模型的无线网络安全威胁态势量化评估算法
9
作者 胡斌 马平 +1 位作者 王越 杨浩 《吉林大学学报(信息科学版)》 CAS 2024年第4期710-716,共7页
为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安... 为确保网络安全,及时掌控安全状况,以易感者、感染者和免疫者(SIR:Susceptible Infected Recovered)模型为基础,面向无线网络提出安全威胁态势量化评估算法。选取资产价值性,系统脆弱性与威胁性作为量化评估指标,分别根据信息资产的安全属性与主机劣势的Agent检测值,得到价值性量化值与脆弱性量化值。基于病毒的传播特性,改进SIR模型,分析病毒传播特征,获得威胁性量化值。结合3个指标量化值,建立无线网络安全威胁态势的量化评估算法,用所得态势值评估网络安全状况。测试结果表明,该方法评估出的主机与整个无线网络的安全威胁态势值均与期望值高度拟合,且评估时间更短。所提算法具备良好的评估准确性与实时性,能为网络安全状况分析提供有效的数据依据,及时给予管理员可靠的决策支持。 展开更多
关键词 SIR 模型 无线网络 SIR 改进模型 病毒传播特征 安全威胁态势
下载PDF
基于图信号处理的无线网络异常节点检测方法 被引量:1
10
作者 张治斌 金苑苑 +1 位作者 李思佳 党伟 《计算机科学与应用》 2024年第3期201-209,共9页
无线网络中的异常节点会降低群里的通信性能,在传输数据时造成丢包或者错传等情况发生,大规模节点异常甚至会导致网络瘫痪。为此,提出基于图信号处理的无线网络异常节点检测方法。首先,根据网络各节点空间位置特征,计算邻近节点间的距离... 无线网络中的异常节点会降低群里的通信性能,在传输数据时造成丢包或者错传等情况发生,大规模节点异常甚至会导致网络瘫痪。为此,提出基于图信号处理的无线网络异常节点检测方法。首先,根据网络各节点空间位置特征,计算邻近节点间的距离,再结合K–近邻原理搭建无线网络图信号模型,通过高通图滤波装置划分图信号高频区域;然后,采用拉普拉斯矩阵、傅里叶变换获取各子图频谱特征,通过傅里叶逆变换得出图频率各分量信号,使用箱型图统计算法求出子图正常节点信号两个极值,在这两个值范围内即为正常节点,超出此范围即为异常节点,经过判定、筛选确定异常节点位置,最终完成异常节点检测的任务。实验结果表明,该方法对无线网络异常节点的检测精度高,且检测运行时间开销较少。 展开更多
关键词 图信号处理 无线网络 异常节点 拉普拉斯矩阵 傅里叶变换 图频率
下载PDF
无线网络覆盖方案仿真实验设计与实现
11
作者 张世娇 李泽霆 张国梅 《电气电子教学学报》 2024年第3期179-184,共6页
以无线信号传播模型为基础,以实现对某区域内无线网络覆盖为目标,设计了覆盖半径随无线参数变化的基础实验、基于三种经典启发式算法的无线网络覆盖方案提高实验和基于改进算法的拓展创新实验,形成了一个完整的实验系统。通过实验教学,... 以无线信号传播模型为基础,以实现对某区域内无线网络覆盖为目标,设计了覆盖半径随无线参数变化的基础实验、基于三种经典启发式算法的无线网络覆盖方案提高实验和基于改进算法的拓展创新实验,形成了一个完整的实验系统。通过实验教学,学生可以了解到无线通信信号传播和网络覆盖理论知识,能够掌握无线网络覆盖方案设计方法,该实验是一个理论与实践相结合、有层次、有创新的综合设计性实验。 展开更多
关键词 无线信号 传播模型 无线网络覆盖 启发式算法 设计
下载PDF
考虑负载和时延的船舶无线网络节点流量控制
12
作者 黄清 《舰船科学技术》 北大核心 2024年第7期128-131,共4页
针对船舶无线网络稳定性较差,易出现负载失衡、信息传输时延高的问题,研究考虑负载和时延的船舶无线网络节点流量控制方法。此方法利用有向图优化船舶无线网络结构与节点分层结构;计算船舶无线网络节点负载占用率与可用率,提取负载均衡... 针对船舶无线网络稳定性较差,易出现负载失衡、信息传输时延高的问题,研究考虑负载和时延的船舶无线网络节点流量控制方法。此方法利用有向图优化船舶无线网络结构与节点分层结构;计算船舶无线网络节点负载占用率与可用率,提取负载均衡的节点通信路径;使用基于RTT的拥塞流量分配算法,以缩短延时为目标,考虑负载和时延的船舶无线网络节点流量控制。实验结果显示:此方法使用后,船舶紧急业务、关键业务、普通业务在无线网络中分组投递率提升,解决了负载失衡问题;紧急业务端到端时延低于100 ms,关键业务与普通业务端到端时延低于1 000 ms,流量控制效果较好。 展开更多
关键词 负载和时延 船舶无线网络 节点流量 分配控制
下载PDF
无线网络的安全及防护方法探讨
13
作者 吴艳 《信息记录材料》 2024年第3期47-49,共3页
随着现代网络科技的快速发展,大量用户和业务涌入无线网络,如今无线网络已经是生活中不可或缺的一部分。与此同时,无线网络安全隐患也成为网络管理人员重点关注的课题。本文从无线网络存在的安全问题入手,对无线网络面临的威胁进行分析... 随着现代网络科技的快速发展,大量用户和业务涌入无线网络,如今无线网络已经是生活中不可或缺的一部分。与此同时,无线网络安全隐患也成为网络管理人员重点关注的课题。本文从无线网络存在的安全问题入手,对无线网络面临的威胁进行分析,探讨专业人员该如何对无线局域网的安全进行有效的防范。旨在更好地梳理网络安全隐患,为下一步的研究提供借鉴。 展开更多
关键词 无线网络 网络安全 无线加密
下载PDF
基于Dueling-DQN的异构无线网络垂直切换算法研究
14
作者 李敏之 李转怀 《电子测量技术》 北大核心 2024年第15期101-108,共8页
针对当前异构无线网络中切换算法考虑的服务质量指标较少,用户频繁切换愈加严重的问题,提出了基于主客观加权与改进的深度强化学习相结合的异构无线网络垂直切换方法。首先,提出了一种支持异构无线网络的软件定义网络架构;其次,提出了... 针对当前异构无线网络中切换算法考虑的服务质量指标较少,用户频繁切换愈加严重的问题,提出了基于主客观加权与改进的深度强化学习相结合的异构无线网络垂直切换方法。首先,提出了一种支持异构无线网络的软件定义网络架构;其次,提出了主客观加权相结合的属性加权算法;最后,将网络选择问题利用改进的Dueling-DQN方法解决。仿真结果表明,本文所提算法在不同用户类型网络下切换次数分别减少了11.25%,13.34%,18.76%,13.75%,吞吐量提升了16.64%。因此本文所提算法有效避免了乒乓切换,减少切换次数并且提升了吞吐量。 展开更多
关键词 异构无线网络 软件定义网络 层次分析法 熵值法 深度Q学习
下载PDF
病毒入侵下无线网络覆盖漏洞感知模型设计
15
作者 代琪怡 刘维 《计算机仿真》 2024年第1期433-437,共5页
为了及时发现病毒入侵风险,保证无线网络安全,设计一种基于改进遗传神经网络的无线网络覆盖漏洞感知模型。考虑多径衰落效应,构建无线网络信号传播模型,计算信号传输路径损耗,采用地理信息系统获取可视化无线网络覆盖图;融合贝叶斯理论... 为了及时发现病毒入侵风险,保证无线网络安全,设计一种基于改进遗传神经网络的无线网络覆盖漏洞感知模型。考虑多径衰落效应,构建无线网络信号传播模型,计算信号传输路径损耗,采用地理信息系统获取可视化无线网络覆盖图;融合贝叶斯理论和属性攻击图,通过后验概率更新静态贝叶斯攻击图属性状态,实现覆盖漏洞动态风险评估;使用D-S证据理论融合多源数据,运用蚁群算法实施数据寻优,以过往与现阶段网络安全状态为基础,建立无线网络覆盖漏洞感知模型,凭借改进遗传神经网络优化模型感知准确度。仿真结果表明,所提方法在不同节点密度与感知半径下均具备良好的漏洞感知精度及效率,可广泛应用于现实场景。 展开更多
关键词 病毒入侵 无线网络 覆盖漏洞 感知模型 改进遗传神经网络
下载PDF
船舶无线网络的节点数据采集方法
16
作者 刘华 《舰船科学技术》 北大核心 2024年第11期169-172,共4页
为准确实现对船舶运行状态的实时监控和数据分析,及时发现潜在的问题和风险,设计船舶无线网络的节点数据采集方法。该方法以分布式追踪系统Zipkin为基础,设计无线网络节点数据采集技术框架,在该技术框架内,用户通过连接分布式追踪系统Zi... 为准确实现对船舶运行状态的实时监控和数据分析,及时发现潜在的问题和风险,设计船舶无线网络的节点数据采集方法。该方法以分布式追踪系统Zipkin为基础,设计无线网络节点数据采集技术框架,在该技术框架内,用户通过连接分布式追踪系统Zipkin,使用分布式追踪系统Zipkin内的传感器对船舶无线网络节点进行追踪后,对分布式追踪系统Zipkin内的传感器节点和船舶无线网络节点布局进行优化处理,再通过节点数据采集控制器从优化后的船舶无线网络节点内采集数据,同时通过Socket通信协议对节点数据进行缓存后,发送到服务器端,服务器端启动处理线程和同步线程,以广播的方式将采集到的船舶无线网络节点数据发送给用户,实现船舶无线网络的节点数据采集。实验表明,该方法具备较强的传感器节点和无线网络节点布局优化能力,可有效采集船舶无线网络节点上的信号和数据,应用性能较强。 展开更多
关键词 无线网络 点数据采集 分布式追踪系统 控制器 Socket通信协议
下载PDF
软件定义无线网络异构服务功能链低功耗部署方法
17
作者 龙宇翔 《新乡学院学报》 2024年第6期40-44,共5页
受到节点性能以及功耗方面的限制,在对无线网络异构服务功能链进行部署时,通常会因缺乏节点重要程度评估而导致部署效果不佳。对此,提出软件定义无线网络异构服务功能链低功耗部署方法。首先通过对网络协议内容进行获取,实现拓扑结构感... 受到节点性能以及功耗方面的限制,在对无线网络异构服务功能链进行部署时,通常会因缺乏节点重要程度评估而导致部署效果不佳。对此,提出软件定义无线网络异构服务功能链低功耗部署方法。首先通过对网络协议内容进行获取,实现拓扑结构感知,并构建出节点重要度与节点链路数目之间的相关关系,对网络节点的重要度进行计算。然后将原始服务功能链拆分为多个独立的服务功能,并以节点综合度最高以及网络功耗最低构建出的目标函数作为映射方案求解途径,将服务功能映射到物理节点上。利用SDN控制器的编程接口,将功能链分解与映射的结果转化为网络配置指令。最后构建交换机的流量需求信息与待部署节点之间的映射关系,从而实现低功耗部署。在实验中,对提出的服务功能链部署方法进行了部署效果的检验。最终的测试结果表明,采用提出的方法对服务功能链进行模拟部署后,软件定义无线网络的功耗值更低,具备较为理想的部署效果。 展开更多
关键词 软件定义无线网络 重要度计算 服务功能链 部署机制 映射关系
下载PDF
变拓扑结构下无线网络节点数据同态加密传输算法设计
18
作者 方晖 《工业控制计算机》 2024年第6期105-107,共3页
由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网... 由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网络节点规划出数据的最优动态传输路径。在按照规划路径进行数据传输的过程中,设计一种同态加密算法对传感数据加密,实现无线网络节点数据的安全传输。实验结果表明:在不同类型的网络攻击下,设计数据传输技术的丢包率仅0.6%,证实了该技术可以保障无线网络节点数据的传输安全。 展开更多
关键词 同态加密 无线网络 节点数据传输 安全传输
下载PDF
基于Emulab架构的无线网络安全模拟系统设计与实现
19
作者 金磊 孙圣刚 《电脑编程技巧与维护》 2024年第8期65-68,共4页
信息时代背景下,无线网络的应用越来越广泛,然而其所带来的安全隐患也高于以往的有线网络,常会发生拒绝服务攻击,这可能会造成数据泄漏、网络瘫痪等严重的安全事故。为提高无线局域网的安全性、减少网络攻击的发生率,需要在无线网络仿... 信息时代背景下,无线网络的应用越来越广泛,然而其所带来的安全隐患也高于以往的有线网络,常会发生拒绝服务攻击,这可能会造成数据泄漏、网络瘫痪等严重的安全事故。为提高无线局域网的安全性、减少网络攻击的发生率,需要在无线网络仿真技术支持下检测识别攻击行为,进而排查协议漏洞,采取有效的防御方式。为保障攻击行为检测的有效性,研究基于Emulab模拟技术,利用SEER架构搭建了一个无线网络安全模拟系统,依次介绍了该系统的设计思路、实现方式,还对关键的模拟流程进行介绍,旨在为无线网络安全研究提供参考,进而提高无线网络运行的安全性。 展开更多
关键词 Emulab架构 无线网络 安全模拟系统
下载PDF
基于数据聚类的无线网络通信数据加密系统 被引量:3
20
作者 胡红彬 李忠 +1 位作者 刘建华 程刚 《电子设计工程》 2024年第3期125-128,133,共5页
无线网络通信数据加密安全性问题严重威胁通信安全,为了解决这个安全隐患,设计了基于数据聚类的无线网络通信数据加密系统。采用锁盒和门禁模块设计加密控制子系统,使文件块密钥保存到密码箱中。在密钥管理子系统中研制步进电动机驱动电... 无线网络通信数据加密安全性问题严重威胁通信安全,为了解决这个安全隐患,设计了基于数据聚类的无线网络通信数据加密系统。采用锁盒和门禁模块设计加密控制子系统,使文件块密钥保存到密码箱中。在密钥管理子系统中研制步进电动机驱动电路,消除存储于只读内存中的干扰网卡地址。结合改进K-means算法聚类无线通信数据,处理聚类数据,使其形成密文。通过检查无线网络ID和时间戳,生成加密聚类通信报告,实现无线网络安全通信。由实验结果可知,该系统能够得到准确加密信息,且与理想时间戳存在00:01:00的误差,证明了该系统在保证安全通信基础上提高了加密性能。 展开更多
关键词 数据聚类 无线网络 通信数据 加密系统 时间戳
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部