期刊文献+
共找到1,598篇文章
< 1 2 80 >
每页显示 20 50 100
STAR-TYPE LOCAL AREA NETWORK ACCESS CONTROL 被引量:2
1
作者 逯昭义 齐藤忠夫 《Science China Mathematics》 SCIE 1990年第9期1123-1131,共9页
The multiple access fashion is a new resolution for the star-type local area network (LAN) access control and star-type optical fibre LAN. Arguments about this network are discussed, and the results are introduced.
关键词 local area network access control star-type LAN access control.
原文传递
Virus spreading in wireless sensor networks with a medium access control mechanism 被引量:4
2
作者 王亚奇 杨晓元 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第4期70-74,共5页
In this paper, an extended version of standard susceptible-infected (SI) model is proposed to consider the influence of a medium access control mechanism on virus spreading in wireless sensor networks. Theoretical a... In this paper, an extended version of standard susceptible-infected (SI) model is proposed to consider the influence of a medium access control mechanism on virus spreading in wireless sensor networks. Theoretical analysis shows that the medium access control mechanism obviously reduces the density of infected nodes in the networks, which has been ignored in previous studies. It is also found that by increasing the network node density or node communication radius greatly increases the number of infected nodes. The theoretical results are confirmed by numerical simulations. 展开更多
关键词 wireless sensor networks medium access control virus spreading susceptible-infected model
原文传递
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
3
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
在线阅读 下载PDF
Towards Effective Integrated Access Control Lists in Internet Networks
4
作者 Kamal A. Ahmat Ammar Elnour 《通讯和计算机(中英文版)》 2013年第10期1284-1291,共8页
关键词 访问控制列表 INTERNET网络 有效集成 启发式算法 企业网络 安全漏洞 网络性能 ACL
在线阅读 下载PDF
Mobility Conscious Medium Access Control Scheme for Wireless Sensor Networks: A Conceptual Approach
5
作者 Adeniran Ishola Oluwaranti Tayo Dorcas Obasanya 《Wireless Sensor Network》 2014年第7期129-135,共7页
Mobility in Wireless Sensor Network (WSN) presents distinctive challenges in Medium Access Control (MAC) scheme. Numerous MAC protocols for sensor networks assume that sensor nodes are static and focus primarily on en... Mobility in Wireless Sensor Network (WSN) presents distinctive challenges in Medium Access Control (MAC) scheme. Numerous MAC protocols for sensor networks assume that sensor nodes are static and focus primarily on energy efficiency. This work seeks to develop an improved mobility conscious medium access control scheme for wireless sensor networks with a view to enhance energy conservation on mobile sensor nodes. On this note, mobility patterns of different scenarios are modelled using Gauss Markov Mobility Model (GMMM) to determine the position and distance of the sensor nodes and how they are correlated in time. 展开更多
关键词 MOBILITY Medium access control Wireless Sensor networks GAUSS MARKOV MOBILITY Model
在线阅读 下载PDF
Performance Analysis of WLAN Medium Access Control Protocols in Simulcast Radio-Over-Fiber-Based Distributed Antenna Systems 被引量:5
6
作者 LI Jianqiang FAN Yuting CHEN Hao LU Xun XU Kun 《China Communications》 SCIE CSCD 2014年第5期37-48,共12页
The performance of three wireless local-area network(WLAN) media access control(MAC) protocols is investigated and compared in the context of simulcast radioover-fiber-based distributed antenna systems(RoF-DASs) where... The performance of three wireless local-area network(WLAN) media access control(MAC) protocols is investigated and compared in the context of simulcast radioover-fiber-based distributed antenna systems(RoF-DASs) where multiple remote antenna units(RAUs) are connected to one access point(AP) with different-length fiber links.The three WLAN MAC protocols under investigation are distributed coordination function(DCF) in basic access mode,DCF in request/clear to send(RTS/CTS) exchange mode,and point coordination function(PCF).In the analysis,the inter-RAU hidden nodes problems and fiber-length difference effect are both taken into account.Results show that adaptive PCF mechanism has better throughput performances than the other two DCF modes,especially when the inserted fiber length is short. 展开更多
关键词 radio-over-fiber wireless localarea network distributed antenna systems medium access control simulcast
在线阅读 下载PDF
Architectural Approaches to Network and Service Access Authentication
7
作者 Marcin Dabrowski Piotr Pacyna 《China Communications》 SCIE CSCD 2007年第3期4-16,共13页
Authentication is the first step,of central importance, for access control and for security protection in radio access networks.A general model for authentication was adopted from fixed networks and applied to the wir... Authentication is the first step,of central importance, for access control and for security protection in radio access networks.A general model for authentication was adopted from fixed networks and applied to the wireless world.However,the differences in the operational environment between the fixed and the wireless world,heterogeneity of the radio communications systems,new trends in service provisioning, emerging business models and performance requirements raise the need to revisit the original requirements for authentication systems and to come up with schemes that better suit current needs.In this review paper we discuss authentication in singlehop radio access networks by characterizing the current as well as the emerging authentication schemes. 展开更多
关键词 AUTHENTICATION access control wireless networks next-generation Internet
在线阅读 下载PDF
AN ADAPTIVE OPPORTUNISTIC RETRANSMISSION CONTROL SCHEME ENVIRONMENT-AWARE-BASED FOR WIRELESS MULTIMEDIA MESH NETWORKS
8
作者 Zhao Haitao Dong Yuning +1 位作者 Zhang Hui Li Yang 《Journal of Electronics(China)》 2010年第6期756-764,共9页
In this paper, we propose an aware-based adaptive opportunistic retransmission control scheme for wireless multimedia Mesh networks. The proposed scheme provides maximum retransmis-sion count optimization based on env... In this paper, we propose an aware-based adaptive opportunistic retransmission control scheme for wireless multimedia Mesh networks. The proposed scheme provides maximum retransmis-sion count optimization based on environment-aware to improve packet relay probability. The scheme discriminates the types of packet loss in wireless link by means of environment information and selects the retransmission count by taking the IEEE 802.11 wireless channel characteristics into consideration. Furthermore, the maximum retransmission count of MAC is adjusted adaptively. Extensive simulations demonstrate that the proposed scheme significantly reduces packet collision probability and packet loss rate, and thus improves network throughput. 展开更多
关键词 Wireless Mesh networks (WMNs) Media access control (MAC) Retransmission control Environment-aware
在线阅读 下载PDF
The Novel MAC Protocol for Mixed-media PON Access Networks
9
作者 HO Jih-Hsin 《通讯和计算机(中英文版)》 2010年第6期71-75,共5页
关键词 MAC协议 PON 网络媒体 接入 混合 无源光网络 介质访问控制 网络带宽
在线阅读 下载PDF
基于零信任的高校网络安全体系构建研究
10
作者 郭鑫鑫 《无线互联科技》 2026年第6期27-31,共5页
数字化校园建设深化使高校网络安全威胁愈发多元复杂,传统边界防御模式存在固有局限,难以适配新需求。零信任模型为高校网络安全体系重构提供了有效路径。文章剖析了高校网络安全现状与挑战,创新构建了适配高校场景的六层级防护框架,提... 数字化校园建设深化使高校网络安全威胁愈发多元复杂,传统边界防御模式存在固有局限,难以适配新需求。零信任模型为高校网络安全体系重构提供了有效路径。文章剖析了高校网络安全现状与挑战,创新构建了适配高校场景的六层级防护框架,提出了“分阶段落地+全流程保障+动态评估优化”一体化实践路径。研究成果可为高校破解数据安全、跨场景访问管控等痛点提供支撑,助力提升校园网络安全防护能力,为高等教育数字化转型筑牢安全根基。 展开更多
关键词 零信任 网络安全体系 访问管控
在线阅读 下载PDF
VDL模式2系统媒介访问控制协议建模
11
作者 刘海涛 董沁卓 戴永璋 《中国民航大学学报》 2026年第1期80-85,共6页
甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更... 甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更高的要求。为提升VDL模式2系统的性能,本文基于优化网络工程工具(OPNET,optimized network engineering tools)构建了其媒介访问控制协议的仿真模型,该协议采用p-坚持载波侦听多路访问(p-CSMA,p-persistent carrier sense multiple access)机制。通过仿真实验,系统分析了坚持参数p对系统吞吐量、传输时延和丢帧率的影响规律。研究表明:坚持参数p对上述3项性能指标具有显著影响,且三者之间存在明显的权衡关系;通过合理选取p值,可在实现较高吞吐量的同时,保持较低的传输时延和丢帧率,从而满足TBO运行对通信可靠性与实时性的要求。 展开更多
关键词 航空数据链 VDL模式2系统 媒介访问控制 优化网络工程工具(OPNET)建模
在线阅读 下载PDF
基于发送速率梯度的数据中心网络拥塞控制
12
作者 江艺 吴向军 张经纬 《计算机工程与科学》 北大核心 2026年第2期209-215,共7页
针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段... 针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段的INT信息;其次,接收端返回携带相同INT信息的ACK包;最后,发送端由INT信息计算得到拥塞点的速率梯度,并以此为信号实现动态的加性递增因子,采取MIMD调速策略控制发送速率。实验结果表明,与HPCC协议相比,所提出的拥塞控制算法收敛速度更快,多流共享链路公平性更佳;在短流FCT与HPCC协议基本持平的同时,能够在高负载场景降低长流的99分位FCT。 展开更多
关键词 数据中心网络 远程直接内存访问 拥塞控制 带内网络遥测 RoCE网络协议
在线阅读 下载PDF
基于零信任架构的网络安全防御系统的设计与实现
13
作者 杜奕霖 罗海涛 +2 位作者 黄炜 王伟奇 黄华豪 《移动信息》 2026年第2期82-84,共3页
随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零... 随着云计算、大数据和移动互联网的广泛应用,传统的“边界防御”安全模型已难以应对日益复杂的网络攻击。零信任架构以“永不信任、持续验证”为核心理念,通过多种机制实现纵深防御。文中结合高校实际网络环境,设计并实现了一种基于零信任架构的网络安全防御系统。在系统实现部分,引入基于动态信任评分模型、策略自适应调整模型以及风险—收益优化模型,使系统能够在复杂网络环境下实现“持续验证—动态调节—平衡取舍”的完整防御逻辑。最后,以某高校校园网为案例进行了测试。结果表明,该系统在降低入侵风险,提升访问安全性方面具有良好效果,为高校及其他组织的网络安全建设提供了参考。 展开更多
关键词 零信任架构 网络安全 身份认证 访问控制 高校网络
在线阅读 下载PDF
人工智能安全访问控制系统设计
14
作者 雷蕾 《计算机应用文摘》 2026年第2期107-109,共3页
针对内网安全面临的威胁,文章设计了一种基于人工智能的安全访问控制系统。首先,从架构层面分析该系统结构,涵盖网络层、接口层与系统层;硬件部分由数据处理设备、主服务器集群、入侵检测防御设备及网络设备组成,协同实现对威胁行为的... 针对内网安全面临的威胁,文章设计了一种基于人工智能的安全访问控制系统。首先,从架构层面分析该系统结构,涵盖网络层、接口层与系统层;硬件部分由数据处理设备、主服务器集群、入侵检测防御设备及网络设备组成,协同实现对威胁行为的实时监测与防护。软件方面,系统采用基于模糊聚类的人工智能克隆算法,以有效检测访问控制系统中的异常行为与潜在风险;通过客户端模块响应用户数据请求,并集成授权区块链技术实现安全日志存储,增强访问过程的可靠性与可追溯性。测试结果表明,该系统在实际运行中具有较高的安全性,可有效提升访问控制环节的防护能力。 展开更多
关键词 局域网 人工智能 安全访问 控制系统
在线阅读 下载PDF
变电站综合自动化系统通信安全防护技术研究
15
作者 张琦玮 闫绍华 谷芊锐 《通信电源技术》 2026年第1期174-176,共3页
变电站综合自动化系统由过程层、间隔层及站控层组成,负责采样、控制及调度通信。分析通信安全威胁场景与风险,研究面向通用对象的变电站事件(Generic Object Oriented Substation Event,GOOSE)、采样值(Sampled Value,SV)及IEC104在实... 变电站综合自动化系统由过程层、间隔层及站控层组成,负责采样、控制及调度通信。分析通信安全威胁场景与风险,研究面向通用对象的变电站事件(Generic Object Oriented Substation Event,GOOSE)、采样值(Sampled Value,SV)及IEC104在实时场景下的伪报文、重放及时序扰动风险,构建网络分区与访问控制、协议与身份安全加固、入侵检测与审计联动的防护体系,形成白名单、报文完整性校验、链路加密及深度包检测异常识别的协同机制,旨在支撑实时控制链稳定运行并实现工程级安全落地。 展开更多
关键词 变电站综合自动化 通信安全防护 网络隔离与访问控制
在线阅读 下载PDF
朔黄铁路多网协同终端安全接入与管控技术
16
作者 谢克绪 张弘毅 +2 位作者 王平 马君 刘畅 《中国铁路》 北大核心 2026年第3期143-150,共8页
以专用移动通信为主体、公众移动通信等多种网络为补充的多网协同通信已成为实现智能重载铁路全面感知、泛在互联、融合处理的关键和基础。为了对多网协同通信提供必要的安全保障,在深入调研朔黄铁路专用宽带移动通信运用现状和重载铁... 以专用移动通信为主体、公众移动通信等多种网络为补充的多网协同通信已成为实现智能重载铁路全面感知、泛在互联、融合处理的关键和基础。为了对多网协同通信提供必要的安全保障,在深入调研朔黄铁路专用宽带移动通信运用现状和重载铁路数字化、智能化发展业务需求的基础上,针对多网协同手持终端、车载终端面临的安全接入和管控需求,研究构建多网协同一体的终端安全接入和管控总体架构。研究提出的公网安全接入方案保障了公网模式下终端身份安全、网络边界安全和铁路数据安全;多网协同终端安全管控方案结合零信任安全理念,实现在统一的管控平台对终端公、专网模式下的访问权限控制、操作行为和网络行为分析、终端资产安全管理。该技术方案可为智能重载铁路多网协同通信提供有力的网络安全保障,为后续相关标准制定和产品研发提供指导。 展开更多
关键词 朔黄铁路 重载铁路 多网协同 安全接入 安全管控 零信任 终端
在线阅读 下载PDF
一种基于零信任的SDN访问控制架构
17
作者 梁赓 韩培胜 赵世海 《软件导刊》 2026年第3期157-164,共8页
针对软件定义网络(SDN)缺乏有效认证方式与持续访问控制能力的问题,提出一种基于零信任的SDN访问控制架构。首先,该架构以零信任思想为指导,采用验证属性签名的方式进行身份认证,并在用户访问过程中持续认证;其次,通过信任度量的方式控... 针对软件定义网络(SDN)缺乏有效认证方式与持续访问控制能力的问题,提出一种基于零信任的SDN访问控制架构。首先,该架构以零信任思想为指导,采用验证属性签名的方式进行身份认证,并在用户访问过程中持续认证;其次,通过信任度量的方式控制用户访问,建立用户历史行为模型检测内部威胁,根据用户信任等级授予相应访问权限。实践表明,该架构为SDN提供了先认证、后连接的安全接入模式,增强了SDN检测内部威胁的能力。 展开更多
关键词 软件定义网络 零信任 属性签名 信任度量 访问控制
在线阅读 下载PDF
随机多址协议下的鲁棒模型预测控制策略
18
作者 黄朕荣 董钰莹 高晨曦 《华侨大学学报(自然科学版)》 2026年第1期119-126,共8页
为在通信资源受限的网络化控制系统中实现对多胞不确定对象的控制,提出一种考虑随机多址协议(RMP)的鲁棒模型预测控制(RMPC)策略。首先,构建一类受通信约束与参数不确定性的闭环系统模型;其次,利用参数依赖Lyapunov函数与线性矩阵不等式... 为在通信资源受限的网络化控制系统中实现对多胞不确定对象的控制,提出一种考虑随机多址协议(RMP)的鲁棒模型预测控制(RMPC)策略。首先,构建一类受通信约束与参数不确定性的闭环系统模型;其次,利用参数依赖Lyapunov函数与线性矩阵不等式,将RMPC优化问题转化为可在线求解的凸优化问题,进而推导保证闭环系统均方稳定的充分条件;最后,对所提策略进行仿真算例验证。结果表明:经过100次独立实验验证,所提策略在随机网络环境下仍能有效保证闭环系统的均方稳定性。 展开更多
关键词 鲁棒预测控制 随机多址协议 网络化控制系统 均方稳定性
在线阅读 下载PDF
光纤通信技术在现代宽带接入网中的应用分析
19
作者 闫春娟 《智能城市应用》 2026年第2期40-42,共3页
光纤通信技术凭借高带宽、低损耗、抗电磁干扰等特点,逐步确立为现代宽带接入网的关键承载基础。文内梳理了光纤的主要类型与性能差异,并对光纤通信系统的基本构成与工作流程进行了归纳。聚焦接入网应用场景,分析光纤到户、光纤到楼等... 光纤通信技术凭借高带宽、低损耗、抗电磁干扰等特点,逐步确立为现代宽带接入网的关键承载基础。文内梳理了光纤的主要类型与性能差异,并对光纤通信系统的基本构成与工作流程进行了归纳。聚焦接入网应用场景,分析光纤到户、光纤到楼等主流模式的部署方式与技术特征。针对当前光纤接入网在落地过程中暴露出的若干短板做了专门讨论,并从技术优化和成本控制两个方向提出改进思路,助力提高光纤通信技术在现代宽带接入网中可靠性与经济性。 展开更多
关键词 光纤通信 宽带接入网 优势 成本控制 技术优化
在线阅读 下载PDF
零信任安全架构在企业信息系统中的应用研究
20
作者 毛啊敏 白海霞 《计算机应用文摘》 2026年第6期175-177,共3页
零信任安全架构以“永不信任,始终验证”为核心理念,强调对所有主体、设备和应用进行持续验证与最小权限控制,逐渐成为企业构建新一代信息安全体系的重要方向。文章综述了零信任架构的理论基础与发展现状,分析其在企业信息系统中的关键... 零信任安全架构以“永不信任,始终验证”为核心理念,强调对所有主体、设备和应用进行持续验证与最小权限控制,逐渐成为企业构建新一代信息安全体系的重要方向。文章综述了零信任架构的理论基础与发展现状,分析其在企业信息系统中的关键应用场景,结合身份认证、访问控制、微隔离、动态风险评估等技术路径,提出了一套适用于企业级的零信任安全框架。通过案例研究,验证了该架构在提升安全性、降低攻击面和增强合规性方面的有效性。 展开更多
关键词 零信任 企业信息系统 网络安全 最小权限 动态访问控制
在线阅读 下载PDF
上一页 1 2 80 下一页 到第
使用帮助 返回顶部