期刊文献+
共找到1,646篇文章
< 1 2 83 >
每页显示 20 50 100
Multi-Strategy Dynamic Spectrum Access in Cognitive Radio Networks: Modeling, Analysis and Optimization 被引量:9
1
作者 Yi Yang Qinyu Zhang +3 位作者 Ye Wang Takahiro Emoto Masatake Akutagawa Shinsuke Konaka 《China Communications》 SCIE CSCD 2019年第3期103-121,共19页
Dynamic spectrum access(DSA) based on cognitive radios(CR) technique is an effective approach to address the "spectrum scarcity" issue. However, traditional CR-enabled DSA system employs only single DSA stra... Dynamic spectrum access(DSA) based on cognitive radios(CR) technique is an effective approach to address the "spectrum scarcity" issue. However, traditional CR-enabled DSA system employs only single DSA strategy, which might not be suited to the dynamic network environment. In this paper, we propose a multi-strategy DSA(MS-DSA) system, where the primary and the secondary system share spectrum resources with multiple DSA strategies simultaneously. To analyze the performance of the proposed MS-DSA system, we model it as a continuous-time Markov chain(CTMC) and derive the expressions to compute the corresponding performance metrics. Based on this, we define a utility function involving the concerns of effective throughput, interference quantity on primary users, and spectrum leasing cost. Two optimization schemes, named as spectrum allocation and false alarm probability selection, are proposed to maximize the utility function. Finally, numerical simulations are provided to validate our analysis and demonstrate that the performance can be significantly improved caused by virtues of the proposed MS-DSA system. 展开更多
关键词 COGNITIVE RADIO networks dynamic SPECTRUM access multi-strategy performance analysis optimization
在线阅读 下载PDF
A Review in the Core Technologies of 5G: Device-to-Device Communication, Multi-Access Edge Computing and Network Function Virtualization 被引量:2
2
作者 Ruixuan Tu Ruxun Xiang +1 位作者 Yang Xu Yihan Mei 《International Journal of Communications, Network and System Sciences》 2019年第9期125-150,共26页
5G is a new generation of mobile networking that aims to achieve unparalleled speed and performance. To accomplish this, three technologies, Device-to-Device communication (D2D), multi-access edge computing (MEC) and ... 5G is a new generation of mobile networking that aims to achieve unparalleled speed and performance. To accomplish this, three technologies, Device-to-Device communication (D2D), multi-access edge computing (MEC) and network function virtualization (NFV) with ClickOS, have been a significant part of 5G, and this paper mainly discusses them. D2D enables direct communication between devices without the relay of base station. In 5G, a two-tier cellular network composed of traditional cellular network system and D2D is an efficient method for realizing high-speed communication. MEC unloads work from end devices and clouds platforms to widespread nodes, and connects the nodes together with outside devices and third-party providers, in order to diminish the overloading effect on any device caused by enormous applications and improve users’ quality of experience (QoE). There is also a NFV method in order to fulfill the 5G requirements. In this part, an optimized virtual machine for middle-boxes named ClickOS is introduced, and it is evaluated in several aspects. Some middle boxes are being implemented in the ClickOS and proved to have outstanding performances. 展开更多
关键词 5th Generation Network VIRTUALIZATION Device-To-Device COMMUNICATION Base STATION Direct COMMUNICATION INTERFERENCE multi-access EDGE COMPUTING Mobile EDGE COMPUTING
在线阅读 下载PDF
A distributed role-based access control model for multi-domain environments 被引量:1
3
作者 洪帆 朱贤 邢光林 《Journal of Shanghai University(English Edition)》 CAS 2006年第2期134-141,共8页
Access control in multi-domain environments is an important question in building coalition between domains. Based on the RBAC access control model and the concepts of secure domain, the role delegation and role mappin... Access control in multi-domain environments is an important question in building coalition between domains. Based on the RBAC access control model and the concepts of secure domain, the role delegation and role mapping are proposed, which support the third-party authorization. A distributed RBAC model is then presented. Finally implementation issues are discussed. 展开更多
关键词 role access control multi-DOMAIN DELEGATION mapping.
在线阅读 下载PDF
A Random Multi-Access Method for Data Services in CDMA Cellular System
4
作者 李振 尤肖虎 《Journal of Southeast University(English Edition)》 EI CAS 1997年第2期8-12,共5页
ARandomMultiAccessMethodforDataServicesinCDMACelularSystemLiZhen(李振)YouXiaohu(尤肖虎)(NationalMobileCommunicat... ARandomMultiAccessMethodforDataServicesinCDMACelularSystemLiZhen(李振)YouXiaohu(尤肖虎)(NationalMobileCommunicationsResearchLabor... 展开更多
关键词 multiple access CODE DIVISION multi access mobile communication
在线阅读 下载PDF
New strategies for collision resolution of multi-access channel
5
作者 凌永发 孟德宇 张继洁 《Journal of Pharmaceutical Analysis》 SCIE CAS 2007年第1期56-59,共4页
The truncated binary exponential back-off algorithm is one of the most effective methods applied in collision resolution process of random multi-access channel.In this study,two new strategies are presented to improve... The truncated binary exponential back-off algorithm is one of the most effective methods applied in collision resolution process of random multi-access channel.In this study,two new strategies are presented to improve the capability of the truncated binary exponential back-off algorithm.In the new strategies,the sizes of the initial window size or the operating window sizes are adjusted dynamically,which always bring a significant improvement for the self-adaptability of the original algorithm.A series of experiments are simulated and the results verify that the new strategies can make the implementation more stable and effective than the original algorithm. 展开更多
关键词 back-off algorithm collision resolution multi-access channel
在线阅读 下载PDF
Accessing Multi-Source Geological Data through Network in MORPAS Software System 被引量:3
6
作者 MeiHongbo HuGuangdao +1 位作者 ChinJian~o LiZhenhua 《Journal of China University of Geosciences》 SCIE CSCD 2003年第3期265-268,共4页
MORPAS is a special GIS (geographic information system) software system, based on the MAPGIS platform whose aim is to prospect and evaluate mineral resources quantificationally by synthesizing geological, geophysical,... MORPAS is a special GIS (geographic information system) software system, based on the MAPGIS platform whose aim is to prospect and evaluate mineral resources quantificationally by synthesizing geological, geophysical, geochemical and remote sensing data. It overlays geological database management, geological background and geological abnormality analysis, image processing of remote sensing and comprehensive abnormality analysis, etc.. It puts forward an integrative solution for the application of GIS in basic-level units and the construction of information engineering in the geological field. As the popularization of computer networks and the request of data sharing, it is necessary to extend its functions in data management so that all its data files can be accessed in the network server. This paper utilizes some MAPGIS functions for the second development and ADO (access data object) technique to access multi-source geological data in SQL Server databases. Then remote visiting and congruous management will be realized in the MORPAS system. 展开更多
关键词 multi-source geological data SQL Server accessing data through network
在线阅读 下载PDF
Centralized Role-Based Access Control for Federated Multi-Domain Environments
7
作者 YU Guangcan LU Zhengding +1 位作者 LI Ruixuan MUDAR Sarem 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1688-1692,共5页
The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Bas... The secure interaction among multiple security domains is a major concern. In this paper, we highlight the issues of secure interoperability among multiple security domains operating under the widely accepted Role Based Access Control (RBAC) model. We propose a model called CRBAC that easily establishes a global policy for roles mapping among multiple security domains. Our model is based on an extension of the RBAC model. Also, multiple security domains were composed to one abstract security domain. Also roles in the multiple domains are translated to permissions of roles in the abstract security domain. These permissions keep theirs hierarchies. The roles in the abstract security domain implement roles mapping among the multiple security domains. Then, authorized users of any security domain can transparently access resources in the multiple domains. 展开更多
关键词 RBAC(role based access control) federated multi-DOMAIN
在线阅读 下载PDF
巨星座跨域多尺度安全传输与接入 被引量:1
8
作者 司江勃 李赞 +3 位作者 王丹洋 刘朋朋 赵浩钦 黄睿 《航天技术与工程学报》 2025年第1期77-85,共9页
针对巨星座通联面临频轨资源稀缺、节点高动态、传输距离跨尺度等挑战,传统无线空口技术较难满足高安全、高可靠、低时延通联的通信需求,研究巨星座跨域多尺度安全传输与接入技术,遵循“感知环境-利用环境-适应环境”的研究思路,提出了... 针对巨星座通联面临频轨资源稀缺、节点高动态、传输距离跨尺度等挑战,传统无线空口技术较难满足高安全、高可靠、低时延通联的通信需求,研究巨星座跨域多尺度安全传输与接入技术,遵循“感知环境-利用环境-适应环境”的研究思路,提出了电磁环境认知驱动传输与接入机制,采用电磁地图知识构建立体电磁态势图,深度挖掘不同维域可用通联资源,在此基础上通过统计预先规划与实时动态操控双驱动,利用自主决策接入方式,实现高动态、多尺度、复杂通联环境下的时/空/频/能等碎片化通信资源高效利用,确保信息高安全传输,进而保障巨星座网络的安全可靠连接,推动天基信息系统支援能力建设。 展开更多
关键词 巨星座通联 电磁安全 多址接入 安全传输
在线阅读 下载PDF
基于空中计算CoMAC架构的不同计算场景叠加符号判决算法
9
作者 秦晓卫 周子涵 陈力 《中山大学学报(自然科学版)(中英文)》 CAS 北大核心 2025年第1期61-70,共10页
本文研究不同场景下基于空中计算的多址信道计算(CoMAC)架构的覆盖符号决策算法。首先,从理论上分析了XOR、ADD、MOD三种场景中加性高斯白噪声(AWGN)多址接入信道下叠加符号的概率密度分布,提出了一种基于先验概率的最优门限判决策略。... 本文研究不同场景下基于空中计算的多址信道计算(CoMAC)架构的覆盖符号决策算法。首先,从理论上分析了XOR、ADD、MOD三种场景中加性高斯白噪声(AWGN)多址接入信道下叠加符号的概率密度分布,提出了一种基于先验概率的最优门限判决策略。其次,推导了系统最优门限及对应误码率的理论表达式。最后,通过仿真验证了不同信噪比、传感器节点个数及先验概率对于该门限判决方案的鲁棒性和可靠性的影响。与通信计算相分离的传统方案相比,空中计算判决方案具有更好的检测性能,为多址接入信道下的信号识别提供了新的参考方案。 展开更多
关键词 空中计算 多址接入信道 最优门限判决 检测性能
在线阅读 下载PDF
面向大规模多接入边缘计算场景的任务卸载算法
10
作者 卢先领 李德康 《电子与信息学报》 北大核心 2025年第1期116-127,共12页
基于单智能体强化学习的任务卸载算法在解决大规模多接入边缘计算(MEC)系统任务卸载时,存在智能体之间相互影响,策略退化的问题。而以多智能体深度确定性策略梯度(MADDPG)为代表的传统多智能体算法的联合动作空间维度随着系统内智能体... 基于单智能体强化学习的任务卸载算法在解决大规模多接入边缘计算(MEC)系统任务卸载时,存在智能体之间相互影响,策略退化的问题。而以多智能体深度确定性策略梯度(MADDPG)为代表的传统多智能体算法的联合动作空间维度随着系统内智能体的数量增加而成比例增加,导致系统扩展性变差。为解决以上问题,该文将大规模多接入边缘计算任务卸载问题,描述为部分可观测马尔可夫决策过程(POMDP),提出基于平均场多智能体的任务卸载算法。通过引入长短期记忆网络(LSTM)解决局部观测问题,引入平均场近似理论降低联合动作空间维度。仿真结果表明,所提算法在任务时延与任务掉线率上的性能优于单智能体任务卸载算法,并且在降低联合动作空间的维度情况下,任务时延与任务掉线率上的性能与MADDPG一致。 展开更多
关键词 多接入边缘计算 任务卸载 强化学习 多智能体算法 平均场近似理论
在线阅读 下载PDF
基于多权威属性基加密的智能电网数据安全共享模型
11
作者 张新有 刘庆夫 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第1期98-109,共12页
智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建M... 智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建MA-ABE方案,实现一个属性可被多个权威监控,多个权威可联合生成用户私钥,使得方案可抵抗针对属性权威机构(AA)的合谋攻击。将每个权威与一条区块链关联,并利用中继技术实现多链协同,保障数据跨域共享灵活性。通过安全规约证明了所提MA-ABE方案在基于判定性双线Diffie-Hellman假设的前提下满足选择明文攻击下的不可区分性(IND-CPA)安全性。文章通过理论分析和对比实验说明了MA-ABE方案在存储、计算以及功能性方面均有一定的优势。仿真结果表明,模型的吞吐量和时延满足了智能电网数据共享的需求,能够在保证智能电网数据共享性能的情况下,适用于智能电网的细粒度访问控制。 展开更多
关键词 智能电网 多权威属性基加密 多链协同 访问控制 数据共享
在线阅读 下载PDF
云医疗环境下策略可更新的多权威属性基安全方案
12
作者 巫朝霞 蒋旭 《计算机应用研究》 北大核心 2025年第6期1868-1872,共5页
在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案... 在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案加密数据,实现了云中医疗数据的细粒度访问和安全共享,同时引入策略更新密钥有效实现访问策略更新且策略更新方面的开销较低。安全分析和实验结果表明,该方案具有密文不可区分安全性和抗合谋攻击安全性,并在加解密和策略更新方面时间开销较低,有效实现了云中医疗数据的安全存储和策略动态更新。 展开更多
关键词 属性基加密 访问控制 多权威机构 策略更新
在线阅读 下载PDF
格上抗合谋多权威属性基加密方案
13
作者 赵宗渠 马少骅 +1 位作者 郭孟昊 王乃锋 《西安电子科技大学学报》 北大核心 2025年第4期165-179,共15页
属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所... 属性基加密(ABE)提供了灵活的访问控制,但密钥完全由中央权威生成和签发,导致中央权威负荷过重且易受攻击。一旦中央密钥泄露,将会带来严重的安全后果。为解决此问题,多权威属性基加密(MA-ABE)允许多个授权机构独立、分散地分发各自所管属性下的密钥,即使单个权威密钥泄露,整个系统的安全性仍能得到保障。与传统ABE相同,MA-ABE仍面临着任意非授权用户的合谋问题,甚至一些权威可能被破坏并与对手勾结。针对这些挑战,提出了一种新型格上MA-ABE方案,通过张量伪随机技术实现了抗任意合谋,避免了其他伪随机函数或线性秘密共享技术造成噪声的指数增长。该方案基于回避型容错学习假设(Evasive LWE),移除安全证明中对随机预言机模型的依赖,在不需要格上伪随机函数或其他非标准假设的情况下,实现了静态安全。方案具有多项式级模数,提高了系统的模运算效率,同时密文更加紧凑,降低了通信开销。 展开更多
关键词 访问控制 多权威属性基加密 抗合谋 容错学习 格理论
在线阅读 下载PDF
基于MHA-MAD的近海光无线融合接入网络部署算法
14
作者 李学华 郗童 +1 位作者 王鑫 黄翔 《光通信研究》 北大核心 2025年第4期79-85,共7页
【目的】随着近海区域业务量的快速增长,带宽需求呈现出指数级增长趋势,承载业务的第五代移动通信技术(5G)及后5G(B5G)下一代无线接入网络(NG-RAN)资源即将枯竭,波分复用无源光网络(WDM-PON)因其高带宽等优势,成为支持5G/B5G NG-RAN的... 【目的】随着近海区域业务量的快速增长,带宽需求呈现出指数级增长趋势,承载业务的第五代移动通信技术(5G)及后5G(B5G)下一代无线接入网络(NG-RAN)资源即将枯竭,波分复用无源光网络(WDM-PON)因其高带宽等优势,成为支持5G/B5G NG-RAN的有效承载方案。然而,近海复杂多变的环境为WDM-PON的网络部署带来了严峻挑战,如高昂的部署成本、大规模的路径损耗以及恶劣的水下环境等,亟需通过优化网络部署策略降低成本、风险和传输损耗等,以构建适应近海环境的网络。【方法】文章提出了一种多头注意力增强的多智能体深度Q网络(MHA-MAD)算法,通过多头注意力机制高效提取网络环境的关键特征,并为不同特征赋予动态权重,从而提升建模精度。同时,采用多智能体框架,使多个智能体在共享网络环境中协作与同步决策,实现网络部署的全局优化。【结果】与现有基准方法相比,MHA-MAD算法在网络部署中使性能提高了近42%,其结果接近理论最优解。此外,与未利用多头注意力机制的多智能体深度Q网络(DQN)算法相比,MHAMAD算法在最小化网络部署总成本、节点功耗、链路衰减和网络风险的联合优化目标上,性能提高了近8%。【结论】MHAMAD算法为面向近海场景5G/B5G NG-RAN的WDM-PON部署与优化提供了新思路。 展开更多
关键词 网络部署 近海网络 无线和光纤接入网络 深度Q网络 多头注意力机制
在线阅读 下载PDF
基于云技术的NCRE模考系统的本地化快速部署策略
15
作者 吉根云 曹雪花 汤明伟 《现代信息科技》 2025年第14期84-87,共4页
目前高校学生的笔记本电脑普遍预装了Windows 11和Office 365及以上版本软件,但国家等级考试仍要求使用Windows 7+Office 2016环境。因此,在不卸载原有系统或软件的情况下,加装一个可用于考试的双系统并实现共存,显得尤为重要。文章利... 目前高校学生的笔记本电脑普遍预装了Windows 11和Office 365及以上版本软件,但国家等级考试仍要求使用Windows 7+Office 2016环境。因此,在不卸载原有系统或软件的情况下,加装一个可用于考试的双系统并实现共存,显得尤为重要。文章利用阿里云电脑系统部署中的VHDX虚拟磁盘镜像,成功构建了独立的考试双系统虚拟化环境。该环境可在任意电脑上通过拷贝单个VHDX文件并添加BOOT引导实现运行,无须安装VMware等虚拟机软件,高效快捷,2分钟内即可完成一台计算机的模考系统安装,适合在校生批量快速部署。 展开更多
关键词 云技术 阿里云系统部署 VHDX虚拟磁盘镜像 WINDOWS系统 多系统挂载与访问
在线阅读 下载PDF
基于VHD技术的实训系统在高端PC的快速化部署
16
作者 曹雪花 吉根云 严李宏 《现代信息科技》 2025年第15期113-116,121,共5页
目前高校学生笔记本普遍使用厂家预装的Windows 11家庭简体中文版,但很多电子系、机械系等专业的软件仍基于Windows 10专业版系统,个别财务软件甚至仍基于Windows 7系统。在不卸载原有系统或软件的情况下,加装一个可用于实训的双系统实... 目前高校学生笔记本普遍使用厂家预装的Windows 11家庭简体中文版,但很多电子系、机械系等专业的软件仍基于Windows 10专业版系统,个别财务软件甚至仍基于Windows 7系统。在不卸载原有系统或软件的情况下,加装一个可用于实训的双系统实现共存,显得尤为重要。文章利用VHD虚拟化技术,在电脑系统中成功部署了VHD虚拟磁盘镜像,构建了独立的实训多系统虚拟化环境。该环境可在任意计算机上拷贝单个VHD文件,添加BOOT引导后即可运行,无须安装VMware等虚拟机软件,高效快捷,5分钟内就能为一台计算机安装实训多系统,适合在校生的批量快速安装。通过在VirtualBox下加载,还可弥补Windows 11家庭版的功能性缺陷。 展开更多
关键词 VHD虚拟磁盘镜像 VirtualBox虚拟化 Windows 11家庭版 BOOTICE多系统挂载与访问 BitLocker磁盘加密
在线阅读 下载PDF
联合WPT和MEC的无线传感网时延优化算法 被引量:1
17
作者 张健 刘鹏博 汤健 《数据采集与处理》 北大核心 2025年第1期163-175,共13页
无线传感网络(Wireless sensor network,WSN)受电池能量有限和计算能力不足的约束,使得电池续航能力成为其广泛部署的瓶颈。本文利用无线电能传输(Wireless power transmission,WPT)和多接入边缘计算(Multi-access edge computing,MEC)... 无线传感网络(Wireless sensor network,WSN)受电池能量有限和计算能力不足的约束,使得电池续航能力成为其广泛部署的瓶颈。本文利用无线电能传输(Wireless power transmission,WPT)和多接入边缘计算(Multi-access edge computing,MEC)技术,在传感器节点能耗受限的情况下,通过联合优化节点卸载决策、无线供电时长和带宽资源分配,最大限度地降低了传感器节点的任务平均完成时延。本文将优化问题建模成混合整数规划问题,并且为了适应复杂动态的信道环境,提出了一种基于柔性动作评价(Soft actor critic,SAC)的时延最小化深度强化学习算法(Deep reinforcement learning delay minimization,DrlDM),将原始优化问题建模成马尔可夫决策过程(Markov decision process,MDP)。仿真结果表明,与3种基线实验相比,本文提出的DrlDM算法平均延迟降低62.11%,显著缩短了节点的任务平均完成时间。 展开更多
关键词 多接入边缘计算 深度强化学习 无线传感网络 无线电能传输 计算卸载
在线阅读 下载PDF
面向OFDM-NOMA系统的自适应多模盲均衡方案
18
作者 杨龙 余凯欣 +1 位作者 李进 贾子一 《电子与信息学报》 北大核心 2025年第8期2509-2520,共12页
面向基于正交频分复用的非正交多址接入(NOMA)系统,针对下行链路中非规则星座点均衡困难的问题,该文提出了一种无监督的多模盲均衡方案。该方案联合软决策导向算法,通过结合NOMA功率分配因子,构建指数型代价函数,有效补偿了信道引起的... 面向基于正交频分复用的非正交多址接入(NOMA)系统,针对下行链路中非规则星座点均衡困难的问题,该文提出了一种无监督的多模盲均衡方案。该方案联合软决策导向算法,通过结合NOMA功率分配因子,构建指数型代价函数,有效补偿了信道引起的幅度和相位失真。为了最小化代价函数,提出了一种改进的牛顿算法,以快速搜索最优权值。仿真结果表明,相比传统多模均衡算法,所提出的算法稳态最大失真降低了约10倍。此外,在GNURadio平台上搭建软件无线电系统,验证了算法的有效性和可实现性。 展开更多
关键词 正交频分复用 非正交多址接入 盲均衡 多模算法 软决策导向
在线阅读 下载PDF
基于定向天线的多信道分布式STDMA时隙调度方法
19
作者 刘海涛 郑晨 曾茂树 《南京航空航天大学学报(自然科学版)》 北大核心 2025年第2期378-386,共9页
针对跨洋航空自组网(Aeronautical ad⁃hoc network,AANET)单信道空间/时分多址(Space⁃time division multiple access,STDMA)协议传输速率低、传输时延大、难以保证多业务服务质量等问题,提出了基于定向天线的多信道分布式STDMA时隙调... 针对跨洋航空自组网(Aeronautical ad⁃hoc network,AANET)单信道空间/时分多址(Space⁃time division multiple access,STDMA)协议传输速率低、传输时延大、难以保证多业务服务质量等问题,提出了基于定向天线的多信道分布式STDMA时隙调度方法。首先,建立了跨洋AANET系统模型,并根据定向天线建立了链路模型。其次,给出了系统传输方案,该方案采用分布式预约STDMA,并引入滑动加权平均统计数据帧到达速率,根据数据帧到达速率和数据帧传输速率进行动态的时隙分配和移除,同时通过周期性广播时隙调度表实现网络内时隙分配信息的同步。最后,基于OMNeT++构建跨洋AANET仿真系统,采用有组织航迹系统(Organized track system,OTS)生成实际跨洋场景下的节点分布模型,并对所提方法的性能进行仿真研究。研究表明:在高密度和高负载的情况下,所提出的方法能够保证多业务服务质量,空中交通服务(Air traffic services,ATS)和航务管理通信(Aeronautical operations control,AOC)业务的端到端时延能够保持收敛,投递率维持在95%以上,航空行政通信(Aeronautical administrative communication,AAC)和航空旅客通信(Airline passenger communication,APC)业务能够持续传输。 展开更多
关键词 定向天线 多信道 分布式 空间/时分多址
在线阅读 下载PDF
一种具有多级安全目标的动态对称可搜索加密方案
20
作者 李功丽 李露 +1 位作者 黄昱晨 陈晓迪 《计算机应用研究》 北大核心 2025年第7期2168-2175,共8页
可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问... 可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问模式。针对上述问题,基于不经意键值对存储技术,设计了一种满足前向安全、隐藏搜索模式和访问模式、具有三级安全目标的动态对称可搜索加密方案TS-MDSSE。并在此基础上,进一步在更新算法中利用随机值替换技术,满足了后向安全,实现了具有四级安全目标的FS-MDSSE方案。安全分析与实验表明,所提方案不仅满足多等级安全目标,而且支持多用户查询,完成一次搜索仅需0.022 ms。 展开更多
关键词 动态对称可搜索加密 多用户 搜索模式隐藏 访问模式隐藏 前后向安全 多级安全目标
在线阅读 下载PDF
上一页 1 2 83 下一页 到第
使用帮助 返回顶部