期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
Scalable and Identifier/Locator-Splitting Routing Protocol for Mobile Ad Hoc Networks 被引量:3
1
作者 Wang Haiquan Chen Meng +1 位作者 Hu Junshun Xia Chunhe 《China Communications》 SCIE CSCD 2012年第1期102-110,共9页
In the traditional Intemet Protocol (IP) architecture, there is an overload of IP sermntic problems. Existing solutions focused mainly on the infrastructure for the fixed network, and there is a lack of support for ... In the traditional Intemet Protocol (IP) architecture, there is an overload of IP sermntic problems. Existing solutions focused mainly on the infrastructure for the fixed network, and there is a lack of support for Mobile Ad Hoc Networks (MANETs). To improve scalability, a routing protocol for MANETs is presented based on a locator named Tree-structure Locator Distance Vector (TLDV). The hard core of this routing method is the identifier/locator split by the Distributed Hash Table (DHT) method, which provides a scalable routing service. The node locator indicates its relative location in the network and should be updated whenever topology changes, kocator space ks organized as a tree-structure, and the basic routing operation of the TLDV protocol is presented. TLDV protocol is compared to some classical routing protocols for MANETs on the NS2 platform Results show that TLDV has better scalability. Key words: 展开更多
关键词 MANETS multi-hop routing identifi- er/locator split distributed hash tables
在线阅读 下载PDF
An Identifier-Based Network Access Control Mechanism Based on Locator/Identifier Split
2
作者 Rui TU Jinshu SU Ruoshan KONG 《International Journal of Communications, Network and System Sciences》 2009年第7期641-644,共4页
Legacy IP address-based access control has met many challenges, because the network nodes cannot be identified accurately based on their variable IP addresses. “Locator/Identifier Split” has made it possible to buil... Legacy IP address-based access control has met many challenges, because the network nodes cannot be identified accurately based on their variable IP addresses. “Locator/Identifier Split” has made it possible to build a network access control mechanism based on the permanent identifier. With the support of “Locator/Identifier Split” routing and addressing concept, the Identifier-based Access Control (IBAC) makes net-work access control more accurate and efficient, and fits for mobile nodes’ access control quite well. Moreover, Self-verifying Identifier makes it possible for the receiver to verify the packet sender’s identity without the third part authentication, which greatly reduces the probability of “Identifier Spoofing”. 展开更多
关键词 ACCESS Control locator/identifier split IBAC Self-Verifying idENTIFIER idENTIFIER SPOOFING
在线阅读 下载PDF
Scalability and Security in Identifier-to-Locator Mapping: Case Study for Locator/ID Separated Networks 被引量:1
3
作者 吴恒奎 杨冬 +1 位作者 高德云 张宏科 《China Communications》 SCIE CSCD 2011年第7期34-45,共12页
The locator/ID separation paradigm has been widely discussed to resolve the serious scalability issue that today's Internet is facing. Many researches have been carried on with this issue to alleviate the routing ... The locator/ID separation paradigm has been widely discussed to resolve the serious scalability issue that today's Internet is facing. Many researches have been carried on with this issue to alleviate the routing burden of the Default Free Zone (DFZ), improve the traffic engineering capabilities and support efficient mobility and multi-homing. However, in the locator/ID split networks, a third party is needed to store the identifier-to-locator pairs. How to map identifiers onto locators in a scalable and secure way is a really critical challenge. In this paper, we propose SS-MAP, a scalable and secure locator/ID mapping scheme for future Internet. First, SS-MAP uses a near-optimal DHT to map identifiers onto locators, which is able to achieve the maximal performance of the system with reasonable maintenance overhead relatively. Second, SS-MAP uses a decentralized admission control system to protect the DHT-based identifier-to-locator mapping from Sybil attacks, where a malicious mapping server creates numerous fake identities (called Sybil identifiers) to control a large fraction of the mapping system. This is the first work to discuss the Sybil attack problem in identifier-to-locator mapping mechanisms with the best knowledge of the authors. We evaluate the performance of the proposed approach in terms of scalability and security. The analysis and simulation results show that the scheme is scalable for large size networks and can resistant to Sybil attacks. 展开更多
关键词 locator/id separation identifier-to-locator mapping SCALABILITY SECURITY Sybil attack
在线阅读 下载PDF
Hybrid location determination technology within urban and indoor environment based on Cell-ID and path loss
4
作者 HUSheng LEIJian-jun +2 位作者 XIAYing GEJun-wei BAEHae-young 《重庆邮电学院学报(自然科学版)》 2004年第5期46-49,共4页
The location determination technology based on simple delay evaluations or GPS is not accurate enough or even impossible in urban and indoor environments due to the multi path propagation.To enhance the location accur... The location determination technology based on simple delay evaluations or GPS is not accurate enough or even impossible in urban and indoor environments due to the multi path propagation.To enhance the location accuracy and reduce the operation cost within these environments, this paper proposes a novel hybrid location determination technology which combines CELL ID with the database correlation method. The proposed method generate the prediction database of path loss according to CELL ID, and after the computation the smallest squared error of measured path loss and the prediction path loss, the location of the mobile terminal is decided by the coordinates of the best matching matrix entry. 展开更多
关键词 混合定位决定技术 GPS CELL-id 基础环境
在线阅读 下载PDF
基于RFID技术的区域移动目标定位系统应用设计 被引量:4
5
作者 符天 王贞 《计算机与现代化》 2012年第10期194-196,199,共4页
随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用R... 随着无线通信技术的发展,传感定位受到越来越多的关注,相关传感定位及监控技术在安防、交通、物流等领域得到广泛应用。目前,RFID作为一种读取距离远、双向通讯、低功耗、性能可靠的无线通信技术,已在公共管理领域中得到初步使用。采用RFID技术实现区域内移动目标定位,可及时了解监控对象分布情况,有效提高对区域内移动目标的安全管理。 展开更多
关键词 定位 RFid 传感网 电子标签
在线阅读 下载PDF
面向无人机远程识别的位置隐私保护方法
6
作者 金永光 叶方伟 吴启晖 《航空学报》 北大核心 2025年第11期213-223,共11页
随着低空空域的逐步放开以及低空经济的高速发展,无人航空器的数量将呈现指数增长。无人机的位置信息是保障飞行安全和业务效率的基础,因此,多个国家及地区的航空监管机构颁布了无人机远程识别(Remote ID)规定,要求无人机定期通过无线... 随着低空空域的逐步放开以及低空经济的高速发展,无人航空器的数量将呈现指数增长。无人机的位置信息是保障飞行安全和业务效率的基础,因此,多个国家及地区的航空监管机构颁布了无人机远程识别(Remote ID)规定,要求无人机定期通过无线信道明文广播无人机标识符和当前位置等信息。尽管强制广播位置信息有助于优化空域资源分布以及提升业务效率,但明文广播位置信息使得恶意用户能够获取轨迹信息并跟踪无人机,可能导致无人机被捕获和敏感信息的隐私泄露等严重后果。针对此问题,研究适用于Remote ID的无人机位置隐私保护机制,提出一种基于差分隐私的位置混淆方案,通过广播混淆位置而不是实际位置来实现对无人机位置信息的隐私保护,同时保障混淆位置的可用性。最后评估了基于混淆位置的隐私保护方法在2个涉及无人机位置的用例中的效用,揭示了在下一代符合Remote ID规范的无人机生态系统中,位置隐私与位置效用之间的权衡机理。 展开更多
关键词 无人机 Remote id 位置隐私保护 低空经济 差分隐私
原文传递
CELL—ID定位技术在高速路况信息系统中的应用
7
作者 祝瑞 《山东师范大学学报(自然科学版)》 CAS 2013年第3期54-58,65,共6页
本文对当前移动网络的定位技术进行了分析研究,并结合高速公路行业的需求特点,对高速路况信息发布系统的定位技术选择给出了建议.在此基础上,对CELL—ID定位技术在系统中的应用原理进行了介绍.运行结果证明,基于CELL—ID定位技术... 本文对当前移动网络的定位技术进行了分析研究,并结合高速公路行业的需求特点,对高速路况信息发布系统的定位技术选择给出了建议.在此基础上,对CELL—ID定位技术在系统中的应用原理进行了介绍.运行结果证明,基于CELL—ID定位技术的高速路况信息系统可为人们的绿色出行发挥重要的作用. 展开更多
关键词 高速路况信息系统 定位技术 CELL—id
在线阅读 下载PDF
Critical Nodes Identification: A Non-Cooperative Method for Unknown Topology Information in Ad Hoc Networks
8
作者 Wenwei Yue Peiang Zuo +4 位作者 Wengang Li Yao Zhang Yunfeng Zhang Changle Li Jun Huang 《China Communications》 SCIE CSCD 2023年第7期217-232,共16页
The foundation of ad hoc networks lies in the guarantee of continuous connectivity.However,critical nodes,whose failure can easily destroy network connectivity,will influence the ad hoc network connectivity significan... The foundation of ad hoc networks lies in the guarantee of continuous connectivity.However,critical nodes,whose failure can easily destroy network connectivity,will influence the ad hoc network connectivity significantly.To protect the network efficiently,critical nodes should be identified accurately and rapidly.Unlike existing critical node identification methods for unknown topology that identify critical nodes according to historical information,this paper develops a critical node identification method to relax the prior topology information condition about critical nodes.Specifically,we first deduce a theorem about the minimum communication range for a node through the number of nodes and deployment ranges,and prove the universality of the theorem in a realistic two-dimensional scenario.After that,we analyze the relationship between communication range and degree value for each node and prove that the greater number of nodes within the communication range of a node,the greater degree value of nodes with high probability.Moreover,we develop a novel strategy to improve the accuracy of critical node identification without topology information.Finally,simulation results indicate the proposed strategy can achieve high accuracy and low redundancy while ensuring low time consumption in the scenarios with unknown topology information in ad hoc networks. 展开更多
关键词 Ad hoc networks node location informa-tion id generation strategy communication range critical nodes
在线阅读 下载PDF
Analysis and compare of location technologies supporting LBS 被引量:1
9
作者 CAOHai-bing XIAYing +1 位作者 GEJun-wei BAEHae-young 《重庆邮电学院学报(自然科学版)》 2004年第5期42-45,共4页
Location technology is the key part of location based service. Different technologies have different accuracy, modifying to network and cost of operating. Also these technologies have limitation to network. This paper... Location technology is the key part of location based service. Different technologies have different accuracy, modifying to network and cost of operating. Also these technologies have limitation to network. This paper compares existing popular location technologies and gives some suggestions about choosing of location technologies in GSM and CDMA systems. 展开更多
关键词 LBS 定位技术 GPS 单元号 移动通讯
在线阅读 下载PDF
Trustworthy Mobile Network Architecture Based on Locator/Identity Split
10
作者 Haoxue Wang Ke Zhu Yuxiang Hu Dongnian Cheng 《Journal of Systems Science and Information》 2008年第1期71-80,共10页
Today's Internet architecture faces many challenges, from poor support for mobility to security threats. By analyzing the drawbacks of current TCP/IP protocol, we propose a new network architecture model LISNA. LISNA... Today's Internet architecture faces many challenges, from poor support for mobility to security threats. By analyzing the drawbacks of current TCP/IP protocol, we propose a new network architecture model LISNA. LISNA defines a kind of network architecture with mobility and trustworthiness, based upon the decoupling of end-host identity information from location information. This paper makes a brief description of the basic concepts and model structure that support network mobility and security. After introducing the key techniques in LISNA, the paper further illustrates how to promote the mobility handoff and to keep security association. 展开更多
关键词 location/identity split trustworthy mobile network LISNA network architecture model
原文传递
层面位置对煤岩组合体动态破坏特性影响规律研究 被引量:2
11
作者 郑建伟 张修峰 +7 位作者 鞠文君 王存文 韩跃勇 李国营 陈洋 李海涛 郝晋伟 刘彪 《煤田地质与勘探》 EI CAS CSCD 北大核心 2024年第10期97-105,共9页
【目的】层面位置对煤岩组合体动态破坏过程及力学特性具有重要影响作用,但影响规律尚不清晰。【方法】通过对含有3种层面位置的煤岩组合体(层面分别位于岩石部分上位、中位和下位)开展霍普金森冲击(split Hopkinson pressure bar,SHPB... 【目的】层面位置对煤岩组合体动态破坏过程及力学特性具有重要影响作用,但影响规律尚不清晰。【方法】通过对含有3种层面位置的煤岩组合体(层面分别位于岩石部分上位、中位和下位)开展霍普金森冲击(split Hopkinson pressure bar,SHPB)实验,分析了冲击载荷条件下煤岩组合体动态应力-应变、破坏过程、能量结构、碎块特征的演变规律。【结果和结论】结果表明:(1)煤岩组合体动态应力-应变过程可以分为近似线性阶段、非线性的动态应力-应变阶段、弹性模量降低阶段、宏观破裂阶段、应力波卸载阶段5个阶段。(2)随着层面由上向下布置,岩石部分的破坏程度逐渐增强,破坏过程逐渐剧烈,破坏后的碎块的均匀程度降低,而煤体部分的破坏程度则逐步降低,破碎后的块度逐渐增加。(3)层面的存在会降低煤岩组合体动态抗压强度,与无层面煤岩组合体(平均强度为79.487 MPa)相比,当层面位于上方时,组合体动态抗压强度(平均强度为73.724 MPa)降低7.25%;当层面位于中位时,组合体动态抗压强度(平均强度为61.798 MPa)降低22.26%;当层面位于下位时,组合体的动态抗压强度(平均强度为64.991 MPa)降低18.24%。(4)随着层面位置由上向下布置,能量结构发生变化,反射能占比降低,吸收能占比增加,透射能占比减小。本研究可以为超长孔水力压裂技术或地面压裂技术在大范围处理坚硬顶板工程开展过程中压裂位置的选择提供一定指导。 展开更多
关键词 层面位置 煤岩组合体 动态抗压强度 SHPB 能量结构 水力压裂
在线阅读 下载PDF
基于手机信令数据的城市通勤碳排放分析 被引量:2
12
作者 于谦 刘海海 +1 位作者 邱树荣 赵嘉雨 《武汉理工大学学报(交通科学与工程版)》 2024年第2期205-210,共6页
文中提出了一种在缺少用户个人社会经济属性数据的情况下,基于低频手机信令数据、POI数据、互联网位置数据,以及先验知识的面向宏观碳排放核算的出行方式判别方法,并通过基于实际通勤距离的自下而上碳排放计算方法实现不同通勤出行方式... 文中提出了一种在缺少用户个人社会经济属性数据的情况下,基于低频手机信令数据、POI数据、互联网位置数据,以及先验知识的面向宏观碳排放核算的出行方式判别方法,并通过基于实际通勤距离的自下而上碳排放计算方法实现不同通勤出行方式碳排放量化.基于提出的核算方法对上海市31 938人次的通勤碳排放进行了核算分析.结果表明:不同交通方式通勤碳排放量差异显著;存在高碳排放通勤群体,其样本量仅占总样本的11%,但其产生的碳排放占总量的55%.高碳排放通勤是长距离通勤和高碳排放出行方式共同影响的结果. 展开更多
关键词 通勤碳排放 手机信令数据 互联网位置数据 方式划分 生命周期碳排放
在线阅读 下载PDF
双层IP地址空间体系结构 被引量:6
13
作者 钱华林 鄂跃鹏 +2 位作者 葛敬国 任勇毛 游军玲 《软件学报》 EI CSCD 北大核心 2012年第1期97-107,共11页
互联网面临的挑战之一就是路由系统的可扩展性.路由表的快速增长以及越来越频繁的BGP更新,对核心路由器的性能、复杂性、能耗和成本产生了越来越大的压力.近年来,大量网络研究人员正在针对这些问题寻找解决方案.将现有的IP地址分解为标... 互联网面临的挑战之一就是路由系统的可扩展性.路由表的快速增长以及越来越频繁的BGP更新,对核心路由器的性能、复杂性、能耗和成本产生了越来越大的压力.近年来,大量网络研究人员正在针对这些问题寻找解决方案.将现有的IP地址分解为标识和位置的思想,是重要的研究方向之一.提出一种新的标识与位置分离方案,形成双层地址空间体系结构,克服了可实现性和可部署性的困难,在缓解路由系统扩展性难题的同时,解决了IPv4地址耗尽的问题.除了对DNS作简单的修改并增设一种网关设备外,原有的骨干网和用户网不作任何改动. 展开更多
关键词 标识与位置分离 体系结构 地址空间 路由扩展性
在线阅读 下载PDF
基于起振特性的强迫振荡扰动源定位及解列方案 被引量:20
14
作者 耿天翔 张竹竞 +5 位作者 项丽 鲍颜红 摆世彬 方勇杰 徐伟 李锋 《电力系统保护与控制》 EI CSCD 北大核心 2015年第6期98-103,共6页
强迫振荡已成为目前低频振荡事故的主要形式,快速定位并解列扰动源是抑制强迫振荡的有效手段。在起振阶段,由于惯性环节的存在,离扰动源较远的节点测量量振荡相位较之离扰动点较近的节点滞后,此特性可作为扰动源定位能量函数法的辅助判... 强迫振荡已成为目前低频振荡事故的主要形式,快速定位并解列扰动源是抑制强迫振荡的有效手段。在起振阶段,由于惯性环节的存在,离扰动源较远的节点测量量振荡相位较之离扰动点较近的节点滞后,此特性可作为扰动源定位能量函数法的辅助判据,用于从多个疑似扰动源所在区域中正确定位扰动源。通过对南方电网某方式的仿真验证了该方法的有效性。结合强迫振荡扰动源解列的特点,提出两种解列方案,分别为:基于电网实际分区,解列扰动源所在的区域;基于图论提出适用于扰动源解列的断面调整规则,确定解列断面。 展开更多
关键词 强迫振荡 扰动源 定位 起振特性 主动解列
在线阅读 下载PDF
一种基于位置/标识分离的站点多宿主路径失效恢复机制 被引量:4
15
作者 涂睿 苏金树 陈锋 《计算机科学》 CSCD 北大核心 2009年第10期49-54,共6页
多宿主是克服路径失效,提高站点服务可靠性的有效途径之一。然而囿于当前TCP/IP体系结构的限制,多宿主还没有得到很好的普及。其中一个重要原因就是IP地址语义过载,IP地址既代表了网络节点的拓扑位置又是节点的标识。在LISA(Locator Ide... 多宿主是克服路径失效,提高站点服务可靠性的有效途径之一。然而囿于当前TCP/IP体系结构的限制,多宿主还没有得到很好的普及。其中一个重要原因就是IP地址语义过载,IP地址既代表了网络节点的拓扑位置又是节点的标识。在LISA(Locator Identifier Split Architecture)命名与寻址体系结构下,提出了基于位置与标识分离的站点多宿主方案,并以此为基础提出了路径失效恢复机制:LISA-Recovery。模拟实验验证了该机制能够有效地检测路径失效和性能下降,并进行快速的路径切换,从而保障了上层应用服务的正常运行。通过理论计算,分析了LISA-Re-covery所带来的开销很小,显示其具有较好的实用性。 展开更多
关键词 路径失效 多宿主 位置/标识分离 路径切换
在线阅读 下载PDF
穿层钻孔起裂注水压力与起裂位置理论 被引量:42
16
作者 张国华 魏光平 侯凤才 《煤炭学报》 EI CAS CSCD 北大核心 2007年第1期52-55,共4页
在分析煤层结构和应力场特点的基础上,确定出了穿层钻孔起裂注水压力计算方法,并指出该压力不仅取决于侧向应力系数的大小,而且还取决于组成钻孔围岩的性质,总体表现出在径向上受最弱煤分层的控制,在轴向上则受最弱层理面的控制.在起裂... 在分析煤层结构和应力场特点的基础上,确定出了穿层钻孔起裂注水压力计算方法,并指出该压力不仅取决于侧向应力系数的大小,而且还取决于组成钻孔围岩的性质,总体表现出在径向上受最弱煤分层的控制,在轴向上则受最弱层理面的控制.在起裂位置上,轴向受控于最弱层理面,在径向上则受控于煤的最小抗拉强度和垂直侧向应力系数. 展开更多
关键词 穿层钻孔 注水压力 起裂位置 水力压裂
在线阅读 下载PDF
一种基于Hash的位置标识映射机制 被引量:1
17
作者 涂睿 苏金树 《计算机工程与科学》 CSCD 北大核心 2010年第2期7-10,74,共5页
随着互联网的发展,传统的基于TCP/IP体系结构的互联网在扩展性、移动性、安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展,这其中的一个重要原因就是IP地址语义过载。针对这一问题,学术界普遍认为需要对下一代... 随着互联网的发展,传统的基于TCP/IP体系结构的互联网在扩展性、移动性、安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展,这其中的一个重要原因就是IP地址语义过载。针对这一问题,学术界普遍认为需要对下一代互联网的命名和寻址体系结构进行重新设计,Locator/ID Split就是其中一个重要的研究方向。Locator/ID Split的核心是提供基于扁平标识的可扩展映射服务机制。HLIMM采用了基于哈希的路由方式,通过一组分布式映射服务器,为边缘网络提供了确定性的映射解析机制,满足了扁平标识Identifier映射服务的可扩展性,并能够在一定程度上适应映射服务节点的动态加入和离开。 展开更多
关键词 locator/id split 扁平标识 映射服务 哈希 扩展性
在线阅读 下载PDF
位置与标识分离的命名和寻址体系结构研究综述 被引量:12
18
作者 涂睿 苏金树 彭伟 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1777-1786,共10页
随着互联网的发展,传统TCP/IP网络体系结构的IP地址语义过载问题所导致的移动性、扩展性和安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展.针对这一问题,学术界普遍认为需要对下一代互联网的命名和寻址体系结... 随着互联网的发展,传统TCP/IP网络体系结构的IP地址语义过载问题所导致的移动性、扩展性和安全性等方面的缺陷逐渐暴露出来,并限制了多宿主、流量工程等新技术的发展.针对这一问题,学术界普遍认为需要对下一代互联网的命名和寻址体系结构进行重新设计,将位置与标识分离作为新一代互联网的基本设计原则之一.近年来,涌现了许多基于位置与标识分离的新技术和解决方案.首先对基于位置与标识分离的网络体系结构研究所面临的关键性问题进行了分析;然后对相关研究工作进行了回顾,并对相关代表性研究成果进行了深入评述;最后展望了未来的一些研究方向. 展开更多
关键词 命名与寻址 位置与标识分离 扩展性 移动性 安全性 多宿主 流量工程
在线阅读 下载PDF
SEANet:一种现场、弹性、自治网络架构及技术 被引量:49
19
作者 王劲林 程钢 +1 位作者 尤佳莉 孙鹏 《网络新媒体技术》 2020年第6期1-8,共8页
提出了一种支持融合增量演进和变革换代,具有现场、弹性、自治特点的新型网络架构——SEANet,并从灵活弹性的控制能力、高效现场的服务处理、分层自治的现场解析几个方面,对SEANet路由转发原理进行了设计和分析,定义了SEANet在控制面和... 提出了一种支持融合增量演进和变革换代,具有现场、弹性、自治特点的新型网络架构——SEANet,并从灵活弹性的控制能力、高效现场的服务处理、分层自治的现场解析几个方面,对SEANet路由转发原理进行了设计和分析,定义了SEANet在控制面和数据面分离的框架下,各部分的能力需求和功能特点。同时,以组播、多宿主网络、移动性和网内缓存多个典型场景为例,分析了SEANet在协议无关处理、动态地址后绑定、多地址和变地址需求上的支持和保障。 展开更多
关键词 标识与地址分离 现场解析 低时延 协议无关处理
在线阅读 下载PDF
移动互联网Naming网络技术的发展 被引量:2
20
作者 吴强 江华 符涛 《电信科学》 北大核心 2011年第4期73-78,共6页
现有互联网架构缺乏统一的主机标识描述处理机制,难以满足应用业务和网络的多样性需求。本文从现有业务需求出发,研究了网络的中期发展趋势,提出了网络演进过程中衍生的技术问题以及移动互联网Naming网络技术发展的特点、适用场景。
关键词 Naming网络技术 扁平化网络 身份标识 位置标识
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部