期刊文献+
共找到161篇文章
< 1 2 9 >
每页显示 20 50 100
Ring Network Technology for Carrier Ethernet
1
作者 Zhang Yongjun,Yao Yu,Gu Wanyi(Key Laboratory of Optical Communication and Lightwave Technologies,Ministry of Education,Beijing University of Posts and Telecommunications,Beijing 100876,P.R.China) 《ZTE Communications》 2009年第1期21-24,共4页
The fast development of IP services forces the traffic flow in the networks to move gradually from Time Division Multiplexing(TDM) services to packet data services.To adapt to the change,low-cost Ethernet technologies... The fast development of IP services forces the traffic flow in the networks to move gradually from Time Division Multiplexing(TDM) services to packet data services.To adapt to the change,low-cost Ethernet technologies are introduced into the Metropolitan Area Network(MAN).Ring network control protocols and ring network protection technologies are applied to guarantee manageability and reliability required in the telecom networks.The Ethernet Ring Protection(ERP) and Resilient Packet Ring(RPR) are two different ring protection technologies.The Transport Multi-Protocol Label Switching(T-MPLS) network uses the T-MPLS Shared Protection Ring(TM-SPRing) technology to provide ring protection.Carriers can expand the protection as needed and use appropriate ring technologies to meet the requirements of Carrier Ethernet(CE). 展开更多
关键词 MPLS 电信级以太网 RPR Ring network technology for Carrier Ethernet node link 城域网 市域网 计算机网络 EAPS
下载PDF
基于物联网农业灌溉系统精准控制模型的研究 被引量:1
2
作者 刘志龙 张淋江 +1 位作者 朱富丽 刘统帅 《农机化研究》 北大核心 2024年第4期211-215,220,共6页
为进一步提升我国农业灌溉系统的综合作业效率,体现灌溉的先进性与科学性,提出以精准控制模型为切入点,以物联网技术为主体支撑平台,针对其作业系统展开设计与优化。通过引入物联网强大的系统性架构,规范与强化各网络节点的部署与协作关... 为进一步提升我国农业灌溉系统的综合作业效率,体现灌溉的先进性与科学性,提出以精准控制模型为切入点,以物联网技术为主体支撑平台,针对其作业系统展开设计与优化。通过引入物联网强大的系统性架构,规范与强化各网络节点的部署与协作关系,科学搭建用于实现精准灌溉控制的数学模型,同时导入合理的系统软件设计程序与硬件功能组件配置,形成完整集成式的农业智能灌溉系统。结果表明:基于物联网平台技术的精准控制模型应用后,整体的作业效率得到显著提升,系统精准度、系统响应率分别相对提高了6.25%和7.68%,动作延迟率相对降低了2.72%,灌溉节水效率提升至91.50%。物联网平台下的精准控制模型应用效果良好,设计理念正确,可为灌溉领域实施节能降耗提供参考。 展开更多
关键词 农业灌溉系统 精准控制模型 物联网技术 网络节点 灌溉节水效率
下载PDF
基于知识网络特征的产业关键共性技术识别模型与实证研究——以新一代信息技术产业为例
3
作者 刘静 胥彦玲 张婧 《情报工程》 2024年第1期28-41,共14页
[目的/意义]构建产业关键共性技术识别模型并进行实证研究,为产业技术创新布局提供参考。[方法/过程]从技术领域和技术主题两个层面,探索知识网络特征与产业关键共性技术特征的关系:将技术领域共现网络中具有相似性质的节点集合作为产... [目的/意义]构建产业关键共性技术识别模型并进行实证研究,为产业技术创新布局提供参考。[方法/过程]从技术领域和技术主题两个层面,探索知识网络特征与产业关键共性技术特征的关系:将技术领域共现网络中具有相似性质的节点集合作为产业共性技术领域;根据网络中节点的结构位置,计算技术主题特征指标,最终筛选出产业关键共性技术。[局限]该模型未考虑不同国家或地区之间技术竞争与布局的差异,后续研究将进一步探讨。[结果/结论]本文以新一信息技术产业为例,识别出8个共性技术领域和20个技术主题。本文研究模型从专利文献内容和技术发展规律两个方面综合考量,确保了模型及其结果的科学性、合理性和可靠性。 展开更多
关键词 产业关键共性技术 知识网络 节点特征 社区发现算法 技术生命周期
下载PDF
基于光纤的传感物联网吞吐量最大化中继节点选择
4
作者 马青云 刘海鸥 《传感技术学报》 CAS CSCD 北大核心 2024年第2期339-344,共6页
中继节点是传感物联网通信的中转中心,其选择的合理性对保证物联网通信稳定和信息吞吐量具有重要意义。提出基于光纤的传感物联网吞吐量最大化中继节点选择方法。构建传感物联网模型,在平面中任意布局节点,利用所在点数据整合全部节点,... 中继节点是传感物联网通信的中转中心,其选择的合理性对保证物联网通信稳定和信息吞吐量具有重要意义。提出基于光纤的传感物联网吞吐量最大化中继节点选择方法。构建传感物联网模型,在平面中任意布局节点,利用所在点数据整合全部节点,在目标光纤传感器基站中找出主瓣,识别光源节点传输的信号。计算节点能量平均数,在自适应状态中将能量的分母最小化。在候选节点选取可将已知的光信道状态完整传输给其他节点的中继节点,基于统计独立分布获得系统平均接收信噪比,选择光纤传感器天线完成吞吐量最大化中继节点选择。仿真结果表明,所提方法在节点数量为22时的中断概率趋近于0;在光源节点功率30 dBm时,网络吞吐率达到98%。 展开更多
关键词 光纤传感器 物联网技术 中继节点选择 网络吞吐量 光纤信噪比
下载PDF
基于秘密共享的无线传感器网络节点隐私保护技术
5
作者 张舒 曾茜 《信息与电脑》 2024年第1期214-216,共3页
为提高网络的安全性,文章分析了基于秘密共享的无线传感器网络节点隐私保护技术。首先分析了秘密共享的原理及其在无线传感器网络中的应用,其次从3个方面分析了节点隐私保护技术优化,最后进行实验分析。
关键词 秘密共享 无线传感器 网络节点 隐私保护技术
下载PDF
无线传感器网络中无线充电关键技术研究
6
作者 于红利 《通信电源技术》 2024年第12期88-90,共3页
无线传感器网络具有低功耗、低成本、高可靠性等特性,近年来被广泛应用于智慧交通、绿色节能以及环境监测等领域。传感器节点通常采用电池供电,其充电技术逐渐成为无线传感器网络领域的一个重要研究问题。为提高无线传感器网络中的节点... 无线传感器网络具有低功耗、低成本、高可靠性等特性,近年来被广泛应用于智慧交通、绿色节能以及环境监测等领域。传感器节点通常采用电池供电,其充电技术逐渐成为无线传感器网络领域的一个重要研究问题。为提高无线传感器网络中的节点充电效率,引入无线能量传输技术,开展传感器节点无线充电方法的设计研究。首先,根据节点的能量消耗来源,建立各节点能量消耗模型;其次,基于传感器节点的电量消耗模型,设计移动充电车的充电方案;最后,针对复杂网络环境,设计多台充电车分工合作充电机制。实验结果表明,文章所提出的充电技术有效提高了无线传感器网络的充电效率和网络监控质量,为延长传感器节点生命周期提供了新的思路和方法,具有较好的理论和应用价值。 展开更多
关键词 无线传感器网络 无线能量传输技术 能量消耗 节点充电
下载PDF
基于大数据技术的无线传感网络异常节点深度挖掘方法
7
作者 曾霞 宋一鸣 康利娟 《信息与电脑》 2024年第5期178-180,共3页
由于无线传感网络节点分布不规则,难以有效控制对异常节点的定位误差,为此提出基于大数据技术的无线传感网络异常节点深度挖掘方法。在节点均分布在目标区域范围内的前提下,构建无线传感网络组网模型,设置异常节点与网络中心节点之间的... 由于无线传感网络节点分布不规则,难以有效控制对异常节点的定位误差,为此提出基于大数据技术的无线传感网络异常节点深度挖掘方法。在节点均分布在目标区域范围内的前提下,构建无线传感网络组网模型,设置异常节点与网络中心节点之间的关系函数,之后采用大数据技术中的邻域搜索算法,对具体的网络异常节点位置进行深度挖掘定位。实验结果显示,基于大数据技术的无线传感网络异常节点深度挖掘方法在不同噪声状态下的异常节点定位误差始终稳定在2.0以内。 展开更多
关键词 大数据技术 无线传感网络 异常节点 深度挖掘 邻域搜索算法
下载PDF
基于物联网技术的异构通信网络空间节点识别方法
8
作者 黄晋 张铠 任亮 《长江信息通信》 2024年第3期99-101,共3页
当前异构通信网络空间节点识别机制一般设定为目标式独立形式,识别的速度慢,导致F1值大幅度降低,为此提出对基于物联网技术的异构通信网络空间节点识别方法的设计与验证分析。根据当前测算,先设计空间节点可信认证协议,采用多层级的方式... 当前异构通信网络空间节点识别机制一般设定为目标式独立形式,识别的速度慢,导致F1值大幅度降低,为此提出对基于物联网技术的异构通信网络空间节点识别方法的设计与验证分析。根据当前测算,先设计空间节点可信认证协议,采用多层级的方式,提高识别的速度,制定多层级异构通信网络节点识别机制。基于此,设计通信网络空间节点物联网识别模型,采用交互核验的方式来实现节点识别。测试结果表明:针对选定的5个网络节点识别空间区块,这对所设定的三组恶意节点,最终得出的F1值均在0.5以上,这说明结合物联网技术,设计的异构通信网络空间节点识别方法更加灵活、多变,识别针对性较强,具有实际的应用价值。 展开更多
关键词 物联网技术 异构通信 网络空间感应 空间节点识别 识别方法 远程控制
下载PDF
基于3D数字孪生技术的通信网络可视化方法
9
作者 李琴 陈赣浪 《长江信息通信》 2024年第6期152-154,共3页
为实现对网络通行状态的可视化感知,引进3D数字孪生技术,对通信网络可视化方法展开设计与研究。收集与通信网络相关的数据,包括设备信息、拓扑结构、流量数据、实时监测数据等,进行通信网络运行场景的渲染;根据渲染后通信网络运行场景,... 为实现对网络通行状态的可视化感知,引进3D数字孪生技术,对通信网络可视化方法展开设计与研究。收集与通信网络相关的数据,包括设备信息、拓扑结构、流量数据、实时监测数据等,进行通信网络运行场景的渲染;根据渲染后通信网络运行场景,掌握邻近节点之间的引力与斥力,以此计算通信网络节点间流量作用力;根据节点之间的流量数据,构建一个流量矩阵,以此实现通信网络可达节点通信强度可视化模型的构建。实验结果表明:设计方法不仅可以实现对通信网络的可视化,还可以实现对网络运行中通信信号强度的精准感知。 展开更多
关键词 3D数字孪生技术 通信节点 流量作用力 场景渲染 可视化方法 通信网络
下载PDF
Key Technologies of Wireless Heterogeneous Network Security 被引量:2
10
作者 Wu Meng,Ji Lina,Wang Kun(Nanjing University of Posts and Telecommunications,Nanjing 210003,China) 《ZTE Communications》 2008年第3期34-39,共6页
Convergence and collaboration of heterogeneous networks in the next generation public mobile networks will be a subject of universal significance. Convergence of heterogeneous networks, as an effective approach to imp... Convergence and collaboration of heterogeneous networks in the next generation public mobile networks will be a subject of universal significance. Convergence of heterogeneous networks, as an effective approach to improve the coverage and capacity of public mobile network, to enable communication services, to provide Internet access and to enable mobile computing from everywhere, has drawn widespread attention for its good prospects in application. Construction of security system for wireless heterogeneous networks and development of new security models, key security techniques and approaches are critical and mandatory in heterogeneous networks development. Key technology of wireless heterogeneous networks security covers security routing protocol, access authentication, intrusion detection system, cooperative communication between nodes, etc. 展开更多
关键词 Key Technologies of Wireless Heterogeneous network Security node WLAN
下载PDF
Investigation of Architecture and Essential Technologies of Wireless Sensor Network 被引量:1
11
作者 Peng Mugen, Wang Yingjie, Wang Wenbo (School of Telecommunications Engineering, Beijing University of Posts and Telecommunications, Beijing 100876, China) 《ZTE Communications》 2005年第4期25-32,共8页
This paper introduces the architecture of wireless sensor networks, presents a cross-layer network management and control mechanism. The key technologies, such as Medium Access Control (MAC) and wireless routing proto... This paper introduces the architecture of wireless sensor networks, presents a cross-layer network management and control mechanism. The key technologies, such as Medium Access Control (MAC) and wireless routing protocols are discussed and compared. A proposal of applying the simple IEEE 802 MAC protocol into the wireless sensor network is introduced. In addition, in order to improve the system capacity, a multi-channel strategy for the sensor nodes is presented for decreasing the blocking probability and suppressing the accessing time delay. It is concluded that there are still a number of problems to be solved, including decreasing power consumption, improving capacity and avoiding access collision, to promote the successful commercial application of wireless sensor network. 展开更多
关键词 IEEE WSN Investigation of Architecture and Essential Technologies of Wireless Sensor network node MAC
下载PDF
Study on Security Technologies for Wireles Network Integration
12
作者 Feng Min (Department of Communication Engineering, Nanjing University of Posts and Telecommunications, Nanjing 210003, China) 《ZTE Communications》 2006年第2期43-47,共5页
The network integration provides users with a new network with long connection time and a high data rate when needed, but it also brings the defects of all the networks that integrate together into the integrated netw... The network integration provides users with a new network with long connection time and a high data rate when needed, but it also brings the defects of all the networks that integrate together into the integrated network. This will cause all kinds of existing and some new security problems in the operation of the integrated network. A complete protection based on recovery is proposed in the paper. It uses the public-key algorithm to authorize and private-key algorithm to encrypt the communicating data. This solution can provide the system with reliable security, and avoid Denial of Service (DoS) of the user. This solution has been proposed lately, and we should further identify the correct action of all the layers and figure out how to react when a legal node is framed by multiple malicious nodes. 展开更多
关键词 SECURITY USA WLAN node IEEE IPSEC Study on Security Technologies for Wireles network Integration
下载PDF
Research on Traffic Identification Technologies for Peer-to-Peer Networks
13
作者 Zhou Shijie Qin Zhiguang Wu Chunjiang(School of Computer Science and Engineering,University of Electronic Science and Technology of China,Chengdu,Sichuan 610054,China) 《ZTE Communications》 2007年第4期14-18,共5页
The Peer-to-Peer(P2P)network traffic identification technology includes Transport Layer Identification(TLI)and Deep Packet Inspection(DPI)methods.By analyzing packets of the transport layer and the traffic characteris... The Peer-to-Peer(P2P)network traffic identification technology includes Transport Layer Identification(TLI)and Deep Packet Inspection(DPI)methods.By analyzing packets of the transport layer and the traffic characteristic in the P2P system,TLI can identify whether or not the network data flow belongs to the P2P system.The DPI method adopts protocol analysis technology and reverting technology.It picks up data from the P2P application layer and analyzes the characteristics of the payload to judge if the network traffic belongs to P2P applications.Due to its accuracy,robustness and classifying ability,DPI is the main method used to identify P2P traffic.Adopting the advantages of TLI and DPI,a precise and efficient technology for P2P network traffic identification can be designed. 展开更多
关键词 PEER node Research on Traffic Identification Technologies for Peer-to-Peer networks UDP TLI PAIR TCP
下载PDF
Development of PC Worker’s Management System in PC Training Room and Office by Using IoT Technology
14
作者 Keiichi Abe Yuki Takabayashi Masao Isshiki 《Journal of Electrical Engineering》 2018年第4期221-228,共8页
关键词 传感器 实时监测 计算机技术 理论研究
下载PDF
基于节点紧密度中继转发的移动延迟容忍传感网传输算法 被引量:1
15
作者 谢娅娅 田原 《传感技术学报》 CAS CSCD 北大核心 2023年第7期1128-1135,共8页
为解决移动延迟容忍传感网存在的时延突出、超宽带传输性能不佳等问题,提出了一种基于节点紧密度中继转发的移动延迟容忍传感网传输算法。引入邻域节点数量作为指标,以评估节点相遇概率,将节点相遇过程优化为邻域节点覆盖问题,以提升网... 为解决移动延迟容忍传感网存在的时延突出、超宽带传输性能不佳等问题,提出了一种基于节点紧密度中继转发的移动延迟容忍传感网传输算法。引入邻域节点数量作为指标,以评估节点相遇概率,将节点相遇过程优化为邻域节点覆盖问题,以提升网络对节点相遇过程的感知能力。采用邻域节点重复覆盖数量作为判定依据,以评估节点运动性能,设计了基于紧密度的节点相遇感知机制,对节点运动活跃程度进行感知,增强节点对相遇过程的感知能力,有效提高下一跳目标节点的链接质量。基于马尔科夫评估机制,采用连接状态转移矩阵来评估节点链接概率,优选链接性能较高的节点作为下一跳节点,以优化源节点与目的节点间链路,增强链路对高带宽传输环境的适应能力。仿真结果表明,与基于分簇机制的传感网节能传输算法和基于低时延机制的传感网传输编码算法相比,所提算法具有更低的平均端对端时延和链路累计中断次数,以及更高的全网传输带宽。 展开更多
关键词 电子与通信技术 移动延迟容忍传感网 相遇感知 马尔科夫评估 节点紧密度 重复覆盖
下载PDF
基于节点多关系的社团挖掘算法及其应用 被引量:1
16
作者 周琳 肖玉芝 +1 位作者 刘鹏 秦有鹏 《计算机应用》 CSCD 北大核心 2023年第5期1489-1496,共8页
为度量多关系节点相似性、挖掘具有多关系节点的社团结构,提出基于节点多关系的社团挖掘算法LSL-GN。首先基于节点相似性和节点可达性刻画具有多关系的节点相似性度量指标LHN-ISL;然后利用该指标重构目标网络的低密度模型,并结合GN(Girv... 为度量多关系节点相似性、挖掘具有多关系节点的社团结构,提出基于节点多关系的社团挖掘算法LSL-GN。首先基于节点相似性和节点可达性刻画具有多关系的节点相似性度量指标LHN-ISL;然后利用该指标重构目标网络的低密度模型,并结合GN(Girvan-Newman)算法完成社团划分。将LSL-GN算法与多个经典社团挖掘算法在模块度(Q)、标准化互信息(NMI)和调整兰德指数(ARI)上进行对比,结果显示LSL-GN算法在3个指标上均优于经典算法,说明它的社团划分质量相对较好。将LSL-GN应用于“用户-应用”的移动漫游网络模型中,划分出了以携程旅行、高德地图、滴滴出行等为基础应用的社团结构,而这些社团划分结果可为设计个性化套餐业务提供策略参考信息。 展开更多
关键词 社团挖掘 社团划分 社团检测 复杂网络 移动漫游网络 节点相似性 节点可达性
下载PDF
基于云计算技术的网络信息数据聚类分析方法 被引量:1
17
作者 龚嘉瑶 王钟庄 《信息与电脑》 2023年第3期16-18,共3页
常规的数据聚类分析方法主要以设定阈值的方式分析,数据随机性较大,导致聚类分析效果不佳,故设计基于云计算技术的网络信息数据聚类分析方法。首先,提取网络信息数据的聚类特征,避免网络信息数据的随机性分析;其次,利用云计算技术处理... 常规的数据聚类分析方法主要以设定阈值的方式分析,数据随机性较大,导致聚类分析效果不佳,故设计基于云计算技术的网络信息数据聚类分析方法。首先,提取网络信息数据的聚类特征,避免网络信息数据的随机性分析;其次,利用云计算技术处理网络数据,并构建网络信息数据聚类分析模型,进一步分析数据的有效性;最后,进行对比分析。实验结果表明,该方法的聚类分析效果更佳,具有较高的推广价值。 展开更多
关键词 云计算技术 网络信息数据 聚类分析方法 数据节点
下载PDF
基于改进蝙蝠优化算法的无线传感器网络定位研究
18
作者 卢秀丽 胡天濡 +1 位作者 冀松 郭子玮 《国外电子测量技术》 北大核心 2023年第6期103-109,共7页
为解决传统DV-Hop算法在无线传感器网络中存在的定位误差大的问题,提出了一种基于改进蝙蝠优化算法的无线传感器网络(WSN)定位方法。首先,构建WSN协同定位模型,并将传统蝙蝠算法与元胞自动机进行融合取代DV-Hop算法中的最小二乘法来计... 为解决传统DV-Hop算法在无线传感器网络中存在的定位误差大的问题,提出了一种基于改进蝙蝠优化算法的无线传感器网络(WSN)定位方法。首先,构建WSN协同定位模型,并将传统蝙蝠算法与元胞自动机进行融合取代DV-Hop算法中的最小二乘法来计算网络中未知节点的位置,提高算法的搜索能力;其次,引入小生境技术和个体灾变机制,避免算法陷入局部最优,提高全局搜索能力;最后,通过仿真实验进行性能对比分析。实验结果表明,所提算法在节点呈随机分布、C型分布和O型分布的情况下均能够有效实现对未知节点的准确定位,且定位精度和收敛速度均优于对比算法;所提算法的定位精度随锚节点总数、锚节点比例以及通信半径的增加而增加,随传感器测距误差增加而减小。 展开更多
关键词 无线传感器网络 节点定位 蝙蝠算法 小生境技术
下载PDF
海底光缆传输网及其关键技术研究 被引量:1
19
作者 叶璇 赵锦波 +1 位作者 张术新 夏艳 《舰船电子工程》 2023年第8期15-20,78,共7页
论文介绍了国内外海底光缆传输网络的发展现状,提出了具有网格拓扑结构的海底光缆传输网的总体架构,研究信息接入与传输、远程供电、海底节点、光电综合网络监测等关键技术,实现各类海洋信息大容量、高速、可靠接入和传输至岸基中心,提... 论文介绍了国内外海底光缆传输网络的发展现状,提出了具有网格拓扑结构的海底光缆传输网的总体架构,研究信息接入与传输、远程供电、海底节点、光电综合网络监测等关键技术,实现各类海洋信息大容量、高速、可靠接入和传输至岸基中心,提高海底区域的抗毁生存、信息综合传输和远程供电等能力,为我国海底光缆传输网络的设计和建设提供参考。 展开更多
关键词 海底光缆传输网 信息接入与传输技术 远程供电技术 海底节点技术 光电综合网络监测技术
下载PDF
基于无线传感器网络的数据采集系统研究
20
作者 安鹏慧 《软件》 2023年第1期157-159,共3页
近年来,随着国内外科学技术的不断发展,物联网技术作为一门新的信息技术自然也有了极大的发展。物联网技术属于无线传感器技术,作为一类新发展起来的技术被国际科学界广为关注。本篇文章主要是对数据采集系统的设计进行了分析与研究,分... 近年来,随着国内外科学技术的不断发展,物联网技术作为一门新的信息技术自然也有了极大的发展。物联网技术属于无线传感器技术,作为一类新发展起来的技术被国际科学界广为关注。本篇文章主要是对数据采集系统的设计进行了分析与研究,分析了基于无线传感器网络的数据采集系统网络节点的功能,将该数据采集节点的设计进行了解释与说明。通过实验能够发现,本文所分析的数据采集系统通信成功率十分之高。 展开更多
关键词 无线传感器网络 数据采集 ZIGBEE技术 采集节点
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部