期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
电子信息技术装备在高职新工科建设中的应用探索
1
作者 管宇 《造纸装备及材料》 2024年第8期204-206,共3页
电子信息技术产业的迅速发展,促进了高职教育数字化信息化改革。因此,文章以电子信息技术装备的应用成果为切入点,分析了其应用优势,并提出了一系列推进高职新工科建设的策略,包括搭“信息化”体系、组“信息化”资源、落“信息化”模... 电子信息技术产业的迅速发展,促进了高职教育数字化信息化改革。因此,文章以电子信息技术装备的应用成果为切入点,分析了其应用优势,并提出了一系列推进高职新工科建设的策略,包括搭“信息化”体系、组“信息化”资源、落“信息化”模块、创“信息化”方式,推动新工科时代在线学习平台与实体教育的深度融合。 展开更多
关键词 电子信息技术装备 高职院校 新工科建设 信息化
在线阅读 下载PDF
大型嵌入式网络中的节点信息安全预判技术研究 被引量:1
2
作者 米洪 杨习贝 《现代电子技术》 北大核心 2017年第20期80-82,86,共4页
为了防护大型嵌入式网络中的节点信息安全,提出基于博弈论的安全预判模型,并对基于博弈论的大型嵌入式网络节点信息安全预判系统进行实现。介绍了博弈论中博弈者、博弈策略、期望函数的相互关系,取节点信息攻守双方为博弈者,构建四元组... 为了防护大型嵌入式网络中的节点信息安全,提出基于博弈论的安全预判模型,并对基于博弈论的大型嵌入式网络节点信息安全预判系统进行实现。介绍了博弈论中博弈者、博弈策略、期望函数的相互关系,取节点信息攻守双方为博弈者,构建四元组安全预判模型,给出与博弈策略行为有关的期望函数。当节点信息不安全时,根据非合作博弈均衡原理得到最佳博弈策略集合;当节点信息安全时,将期望函数作为安全预判结果输出。经过实验验证可知,所提基于博弈论的安全预判模型具有很好的节点信息传输性能和节点信息搜索性能。 展开更多
关键词 大型嵌入式网络 节点信息安全 预判技术 安全预判模型
在线阅读 下载PDF
5G超密集异构网络双连接技术架构设计
3
作者 董春利 《通信电源技术》 2024年第1期160-162,共3页
双连接(Dual Connectivity,DC)技术是一种创新型技术,可以满足5G超密集异构网络(Heterogeneous Network,HetNet)日益增长的高数据速率传输需求。在5G超密集HetNet中,DC切换是对传统移动网络切换的进一步优化和发展。因此,以DC技术的一... 双连接(Dual Connectivity,DC)技术是一种创新型技术,可以满足5G超密集异构网络(Heterogeneous Network,HetNet)日益增长的高数据速率传输需求。在5G超密集HetNet中,DC切换是对传统移动网络切换的进一步优化和发展。因此,以DC技术的一般概念为基础,设计了5G非独立接入(Non-Standalone Access,NSA)架构和独立接入(Standalone Access,SA)架构。同时,为确保5G超密集HetNet业务的连续性,避免小蜂窝之间频繁切换和乒乓效应的发生,设计了基于DC的切换程序。 展开更多
关键词 5G超密集异构网络(HetNet) 双连接(DC)技术 非独立接入(NSA) 独立接入(SA)
在线阅读 下载PDF
一种基于智能合约的群密钥分发的安全认证算法
4
作者 吴昊 代飞 +1 位作者 张延年 柴永生 《无线电通信技术》 北大核心 2025年第1期149-154,共6页
针对车联网(Vehicular Ad Hoc Networks,VANETs)匿名认证的安全与效率问题,利用区块链技术,提出基于区块链的群密钥分发的安全认证(Blockchain-based Group Key Distribution for Secure Authentication,BGSA)算法。BGSA算法利用路侧单... 针对车联网(Vehicular Ad Hoc Networks,VANETs)匿名认证的安全与效率问题,利用区块链技术,提出基于区块链的群密钥分发的安全认证(Blockchain-based Group Key Distribution for Secure Authentication,BGSA)算法。BGSA算法利用路侧单元(Road-Side Units,RSU)作群管理员,利用区块链的不可更改性,通过智能合约(Smart Contract,SC)在群成员间分为群密钥。SC中携带的函数确保能以安全方式分发和更新群密钥。同时BGSA算法采用了轻量级群签名(Group Signature,GS)的消息认证策略。性能分析表明,所提BGSA算法能够防御典型的攻击。相比于同类认证算法,BGSA算法降低了认证消息、传输消息计算、通信开销。 展开更多
关键词 车联网 安全认证 智能合约 群签名 群密钥分发
在线阅读 下载PDF
基于双深度Q网络的车联网安全位置路由
5
作者 米洪 郑莹 《无线电通信技术》 北大核心 2025年第1期96-105,共10页
作为智能交通系统中的支撑技术,车联网(Internet of Vehicle,IoV)已受到广泛关注。由于IoV网络拓扑结构的动态变化以及灰洞攻击,构建稳定的安全位置路由是一项挑战工作。为此,提出基于双深度Q网络的安全位置路由(Double DQN-based Secur... 作为智能交通系统中的支撑技术,车联网(Internet of Vehicle,IoV)已受到广泛关注。由于IoV网络拓扑结构的动态变化以及灰洞攻击,构建稳定的安全位置路由是一项挑战工作。为此,提出基于双深度Q网络的安全位置路由(Double DQN-based Secure Location Routing,DSLR)。DSLR通过防御灰洞攻击提升消息传递率(Message Delivery Ratio,MDR),并降低消息的传输时延。构建以丢包率和链路连通时间为约束条件的优化问题,利用双深度Q网络算法求解。为了提升DSLR的收敛性,基于连通时间、丢包率和传输时延构建奖励函数,引导智能体选择满足要求的转发节点。采用动态的探索因子机制,平衡探索与利用间的关系,进而加速算法的收敛。仿真结果表明,相比于同类算法,提出的DSLR提升了MDR,减少了传输时延。 展开更多
关键词 车联网 位置路由 灰洞攻击 双深度Q网络 动态的探索因子
在线阅读 下载PDF
5G网络实施中的管理技术和方法研究 被引量:3
6
作者 董春利 王莉 《无线互联科技》 2018年第3期18-20,共3页
5G网络具有3个独特的特点:无处不在的连通性,非常低的延迟和非常高速的数据传输。现有的5G网络实施的管理技术,主要有干扰管理、切换管理、Qo S管理、负载均衡、信道接入控制管理、安全和隐私管理。文章详细阐述干扰管理,Qo S管理和信... 5G网络具有3个独特的特点:无处不在的连通性,非常低的延迟和非常高速的数据传输。现有的5G网络实施的管理技术,主要有干扰管理、切换管理、Qo S管理、负载均衡、信道接入控制管理、安全和隐私管理。文章详细阐述干扰管理,Qo S管理和信道接入控制管理。 展开更多
关键词 5G网络 干扰管理 QOS管理 信道接入控制管理
在线阅读 下载PDF
国防视角下城市公共交通综合评价体系
7
作者 吴昊 翟永健 《兵器装备工程学报》 CAS 北大核心 2019年第12期142-145,共4页
从基础设施和服务质量及效率两方面建立了国防视角下的城市公共交通的评价指标体系,运用模糊粗糙集的分类策略对城市公共交通服务水平进行综合评价,通过2个实例和KNN分类器做比较,验证了该方法的可行性和实用性。最后得出模糊粗糙集综... 从基础设施和服务质量及效率两方面建立了国防视角下的城市公共交通的评价指标体系,运用模糊粗糙集的分类策略对城市公共交通服务水平进行综合评价,通过2个实例和KNN分类器做比较,验证了该方法的可行性和实用性。最后得出模糊粗糙集综合评价法使得综合评价更具客观性的结论。 展开更多
关键词 分类策略 模糊粗糙集 国防视野 城市公共交通 KNN分类器
在线阅读 下载PDF
超密集小蜂窝网络移动性技术分析
8
作者 董春利 王莉 《无线互联科技》 2022年第16期4-6,共3页
蜂窝网络中移动性管理的目的是根据用户的位置查找、识别和跟踪用户,以向他们提供蜂窝服务。GSM和UMTS网络的主要功能是为其用户提供高质量的蜂窝服务。这意味着如果用户在靠近移动终端或在丘陵地区使用他们的设备,则这些设备都必须被GS... 蜂窝网络中移动性管理的目的是根据用户的位置查找、识别和跟踪用户,以向他们提供蜂窝服务。GSM和UMTS网络的主要功能是为其用户提供高质量的蜂窝服务。这意味着如果用户在靠近移动终端或在丘陵地区使用他们的设备,则这些设备都必须被GSM蜂窝网络覆盖。通信的稳定性、可靠性都是蜂窝网络中移动性管理的最终目标。文章讨论了5G超密集小蜂窝网络两种类型的移动性技术、位置管理和切换。 展开更多
关键词 5G 超密集小蜂窝网络 位置管理 切换
在线阅读 下载PDF
移动边缘计算的系统架构和关键技术分析
9
作者 董春利 王莉 《无线互联科技》 2019年第13期131-132,共2页
随着移动互联网和物联网应用的快速发展,传统的集中式云计算遇到了严峻的挑战,例如高延迟、低频谱效率和非自适应机器类型的通信。为了解决这些挑战,新技术正在推动将集中式云计算功能转移到网络边缘设备。移动边缘计算被认为是物联网... 随着移动互联网和物联网应用的快速发展,传统的集中式云计算遇到了严峻的挑战,例如高延迟、低频谱效率和非自适应机器类型的通信。为了解决这些挑战,新技术正在推动将集中式云计算功能转移到网络边缘设备。移动边缘计算被认为是物联网和任务关键型、垂直解决方案的关键推动因素,被公认为是一种关键的架构概念和技术之一。文章讨论分析了移动边缘计算的系统架构和关键技术。 展开更多
关键词 移动边缘计算 虚拟机 计算卸载 VM迁移
在线阅读 下载PDF
基于虚拟现实技术下的空间模式解读
10
作者 韩睿 《艺术科技》 2020年第9期1-6,共6页
虚拟现实技术下的空间模式是利用数字技术去营造可感知空间的重要方面,作为现代数字技术表达最前沿的综合性设计体系,表现出其研究方法与研究领域的新颖性和先锋性.虚拟现实技术通过人机界面对复杂数据的可视化操作以及其特有的交互性,... 虚拟现实技术下的空间模式是利用数字技术去营造可感知空间的重要方面,作为现代数字技术表达最前沿的综合性设计体系,表现出其研究方法与研究领域的新颖性和先锋性.虚拟现实技术通过人机界面对复杂数据的可视化操作以及其特有的交互性,其设计语言、设计形式以及设计手法引领着众多技术的广泛运用,逐渐成为当前数字技术设计领域的研究焦点.本文试图从虚拟现实技术的研究方法与研究视角为解读基础,从虚拟空间与真实空间的阐释、"虚拟"与"虚拟现实技术"辨义,以及基于虚拟现实技术下的空间模式研究等方面作出诠释. 展开更多
关键词 虚拟现实 数字技术 空间模式
在线阅读 下载PDF
无人机辅助通信网络中基于强化学习的用户速率优化算法
11
作者 张延年 吴昊 张云 《火力与指挥控制》 CSCD 北大核心 2024年第2期42-47,共6页
无人机辅助地面蜂窝基站,形成混合的通信网络有望成为提升用户速率的一种重要手段。针对无人机辅助基站的通信网络,提出基于多臂赌博机的用户速率优化算法(multi-armed bandits-based rate optimization,MBRO)。先建立联合优化问题,再... 无人机辅助地面蜂窝基站,形成混合的通信网络有望成为提升用户速率的一种重要手段。针对无人机辅助基站的通信网络,提出基于多臂赌博机的用户速率优化算法(multi-armed bandits-based rate optimization,MBRO)。先建立联合优化问题,再分别利用改进后K-means聚类算法和多臂赌博机算法求解。MBRO算法利用K-means聚类算法实现无人机的部署,并利用多臂赌博机算法完成信道分配和无人机的传输功率分配。仿真结果表明,相比于同类的基准算法,MBRO算法提高用户端速率。 展开更多
关键词 无人机 基站 用户速率 K-MEANS算法 多臂赌博机
在线阅读 下载PDF
一种基于密钥协商的UAV与用户的安全通信算法
12
作者 吴昊 代飞 +1 位作者 张延年 柴永生 《电子信息对抗技术》 2024年第2期46-52,共7页
针对无人机与用户间进行通信时的安全问题,提出轻量级的安全认证和密钥协商(Se-cure Authentication and Key Agreement,SAKA)算法。SAKA算法采用轻量级的加密操作,完成无人机与用户间的安全认证,并保证无人机和用户的位置不泄露。同时... 针对无人机与用户间进行通信时的安全问题,提出轻量级的安全认证和密钥协商(Se-cure Authentication and Key Agreement,SAKA)算法。SAKA算法采用轻量级的加密操作,完成无人机与用户间的安全认证,并保证无人机和用户的位置不泄露。同时,为了保证无人机与用户间的安全通信,无人机与用户在通信前相互认证,并建立会话密钥。性能分析表明,SAKA算法能防御典型的安全攻击。相比于同类的认证算法,SAKA算法在运算时间和通信成本方面具有更好的性能。 展开更多
关键词 无人机 安全认证 密钥协商 相互认证 生物特征认证
在线阅读 下载PDF
基于D-LinkNet与形态学计算的高分遥感图像车流量监测
13
作者 刘颖 吴凌寻 朱明辉 《电讯技术》 北大核心 2024年第5期663-669,共7页
针对城市交通路面车流量监测实时性和准确性高的需求,设计了一种利用高分遥感图像进行道路网自动提取和车辆自动监测的处理方法。综合利用D-LinkNet和形态学计算实现道路区域的二值化语义分割及连贯性、边缘扩展以及平滑性优化,同时将... 针对城市交通路面车流量监测实时性和准确性高的需求,设计了一种利用高分遥感图像进行道路网自动提取和车辆自动监测的处理方法。综合利用D-LinkNet和形态学计算实现道路区域的二值化语义分割及连贯性、边缘扩展以及平滑性优化,同时将道路信息作为掩码并外溢后进行车辆目标检测,有效避免非道路区域车辆目标干扰。提出采用热力图的形式改进车流量监测方法,可以更直观显示道路拥挤程度。综合利用现有数据集对所提方法进行评价,车辆检测的平均精度达91.7%,道路提取平均交并比达85.3%,可以实现道路车流量的有效监测。 展开更多
关键词 道路网提取 车流量监测 车辆检测 高分遥感影像 形态学运算
在线阅读 下载PDF
基于两次聚类的PWARX驾驶行为辨识模型 被引量:3
14
作者 应海宁 唐振民 韩旭 《重庆交通大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第2期79-85,101,共8页
针对传统基于聚类的PWARX模型依赖先验知识和子空间划分精度不高的问题,提出一种基于两次聚类的PWARX辨识模型改进算法,并将其应用于驾驶行为建模。首先通过近邻传播算法在样本空间上进行聚类,在所得类簇上用线性模型进行拟合,并通过K-m... 针对传统基于聚类的PWARX模型依赖先验知识和子空间划分精度不高的问题,提出一种基于两次聚类的PWARX辨识模型改进算法,并将其应用于驾驶行为建模。首先通过近邻传播算法在样本空间上进行聚类,在所得类簇上用线性模型进行拟合,并通过K-means算法在线性模型的参数空间上进行聚类,以获得PWA子模型的区域划分,最后在各个子空间上对PWA子模型进行求解。该算法合理利用了近邻传播算法和K-means算法的特点,通过在样本和参数空间上的两次聚类获得了良好的子模型区域分割效果。并对10名驾驶员的驾驶行为的建模实验结果表明,所提算法的模型辨识的平均准确率达到了91.5%。 展开更多
关键词 交通工程 PWARX模型 近邻传播聚类 K-MEANS聚类 危险驾驶行为
在线阅读 下载PDF
基于入侵特征选择的网络异常数据检测模型 被引量:8
15
作者 米洪 杨习贝 《现代电子技术》 北大核心 2017年第12期69-71,共3页
为了提高网络运动可靠性和安全性,针对传统的防火墙检测方法对网络异常数据检测准确性不高的问题,提出一种基于入侵特征选择的网络异常数据检测模型。对网络传输信道中的数据采用关联维求解方法进行特征挖掘提取,并对提取的关联维信息... 为了提高网络运动可靠性和安全性,针对传统的防火墙检测方法对网络异常数据检测准确性不高的问题,提出一种基于入侵特征选择的网络异常数据检测模型。对网络传输信道中的数据采用关联维求解方法进行特征挖掘提取,并对提取的关联维信息特征进行优选实现入侵信息识别和分类,结合模糊C均值聚类算法实现对网络异常数据的有效挖掘和检测。仿真结果表明,该检测模型能提高对网络异常数据和入侵信息的有效识别和检测能力。 展开更多
关键词 异构集成网络 异常数据 数据检测 数据挖掘
在线阅读 下载PDF
高职院校实训基地“五个融合”内涵建设的探索 被引量:28
16
作者 吴兆明 《职业技术教育》 北大核心 2019年第2期15-19,共5页
高职院校实训基地内涵建设关系到高职院校综合实力、人才培养质量以及面向社会服务能力的提升,是完善教学体系、深化产教融合、培养高素质技术技能型紧缺人才的重要途径。高职院校实训基地内涵建设可采取"五个融合"建设思路,... 高职院校实训基地内涵建设关系到高职院校综合实力、人才培养质量以及面向社会服务能力的提升,是完善教学体系、深化产教融合、培养高素质技术技能型紧缺人才的重要途径。高职院校实训基地内涵建设可采取"五个融合"建设思路,即实训内容与行业发展相融合、教学体系与岗位需求相融合、人才培养与社会服务相融合、功能建设与管理机制相融合、系统架构与资源共享相融合,每个融合点相应采取一系列措施。 展开更多
关键词 实训基地建设 内涵建设 互联网+ 五个融合
在线阅读 下载PDF
采用TDMA和CSMA混合MAC协议的时隙调整算法 被引量:2
17
作者 张延年 吴昊 李海鹏 《电讯技术》 北大核心 2018年第11期1333-1338,共6页
由于车联网(VANET)拓扑动态变化,车辆高速移动以及不同服务质量要求,制定媒体接入控制(MAC)协议面临巨大挑战。在控制信道间隔内采用基于TDMA和CSMA的混合接入协议是最有效的MAC协议之一。基于TDMA和CSMA的混合MAC协议(T-C-MAC)能够依... 由于车联网(VANET)拓扑动态变化,车辆高速移动以及不同服务质量要求,制定媒体接入控制(MAC)协议面临巨大挑战。在控制信道间隔内采用基于TDMA和CSMA的混合接入协议是最有效的MAC协议之一。基于TDMA和CSMA的混合MAC协议(T-C-MAC)能够依据车辆环境调整TDMA帧长度,并能有效地传输非安全消息。为了提高T-C-MAC协议的性能,提出了一种基于三跳邻居信息的时隙调整(THSA)算法。通过有效地调整车辆传输时隙,基于THSA的MAC(THSA-MAC)协议能够有效地实施广播服务,提高了安全消息传输率。实验数据表明,THSA-MAC有效地提高了安全消息传递率。 展开更多
关键词 车联网 时隙调整 时分多址接入 载波监听的多址接入 三跳邻居
在线阅读 下载PDF
一种面向异构车载通信中基于高效签密的安全通信机制 被引量:1
18
作者 张延年 吴昊 张云 《火力与指挥控制》 CSCD 北大核心 2023年第2期57-65,共9页
采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional priva-cy-preserving Signcryption,... 采用不同加密技术的车辆或者其他通信实体进行通信,就形成了异构车载网络。针对异构车载网络的安全和隐私问题,提出轻量的基于身份的条件隐私保护的签密算法(Lightweight Identity-based Conditional priva-cy-preserving Signcryption,LICS)。LICS算法利用双线性对满足车间通信的安全要求。同时,LCIS算法确保消息能够从基于身份加密(Identity-Based Cryptosystem,IBC)的车辆传输至基于公钥基础设施(Public-Key Infrastructure,PKI)的车辆。此外,LICS算法支持批量解签密,允许接收者同时批量处理多条消息,提高了解签密效率。在随机预言模型下基于q-线性Diffie-Hellman逆和q-强Diffie-Hellman的困难性问题下证明了LICS算法的安全性。性能分析表明,提出的LICS算法降低了算法的运算时间,减少了通信成本。 展开更多
关键词 异构车载通信 基于身份加密 签密 解签密 运算时间 通信成本
在线阅读 下载PDF
基于Zigbee无线通信网络和MEMS传感器的船舶振动检测网络设计 被引量:13
19
作者 郑莹 《舰船科学技术》 北大核心 2017年第18期133-135,共3页
现代大型船舶上装载着大量的侦察、通信和导航等精密电子设备,这些设备保障船舶的正常运行,而船舶受到海上气象条件和自身动力因素产生不同程度的振动,这些振动会造成船舶设备的工作精度和使用寿命降低,因此,对船舶振动进行实时监控具... 现代大型船舶上装载着大量的侦察、通信和导航等精密电子设备,这些设备保障船舶的正常运行,而船舶受到海上气象条件和自身动力因素产生不同程度的振动,这些振动会造成船舶设备的工作精度和使用寿命降低,因此,对船舶振动进行实时监控具有重要的意义。本文基于Zigbee无线通信网络和微机电系统(MEMS)无线传感器,研究和设计了一种新型船舶振动检测网络,并对该振动检测网络的节点特性和无线传感器的工作原理进行系统的介绍。 展开更多
关键词 振动检测 ZIGBEE无线网络 MEMS传感器 网络节点
在线阅读 下载PDF
云计算环境下船舶运行数据的采集与传输方法研究 被引量:1
20
作者 米洪 郑莹 《舰船科学技术》 北大核心 2018年第4X期121-123,共3页
随着现代化网络技术的高速发展,需要对更多的数据进行长时间保存,这对数据采集、存储和传输系统的容量和便捷程度提出了更高的要求。在此背景下云计算技术应运而生,为精准、快速查询数据提供了全新的方法,以便对海量的数据进行高效管理... 随着现代化网络技术的高速发展,需要对更多的数据进行长时间保存,这对数据采集、存储和传输系统的容量和便捷程度提出了更高的要求。在此背景下云计算技术应运而生,为精准、快速查询数据提供了全新的方法,以便对海量的数据进行高效管理。再次背景下,提出云计算环境下船舶行业数据采集和传输系统设计发方法。通过云计算数据处理技术对船舶运行情况进行实时监测和分析,并对船舶运行数据进行采集和输出,以便对船舶的运行情况进行实时精准的掌握。通过仿真实验对船舶运行数据采集与传输系统的灵活性和数据精准度进行检测,实验结果证实该系统数据采集和传输的完整性和精准程度满足船舶能航行的发展要求,在实际运行中具有重要参考意义。 展开更多
关键词 云计算环境 数据采集 船用网关 能耗采集 网络传输
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部