期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
无线Ad hoc网络容量的研究综述 被引量:3
1
作者 戴沁芸 胡修林 +1 位作者 苏钢 张蕴玉 《计算机科学》 CSCD 北大核心 2006年第4期1-3,8,共4页
无线 Ad hoc 网络容量是评估网络性能的重要参数,它的研究以改善网络性能为出发点,提供构建优质网络的理论依据。本文总结了无线 Ad hoc 网络容量的研究成果,根据方法的不同将其分为两类:一类是采用不同的方法推导网络容量的极限;另一... 无线 Ad hoc 网络容量是评估网络性能的重要参数,它的研究以改善网络性能为出发点,提供构建优质网络的理论依据。本文总结了无线 Ad hoc 网络容量的研究成果,根据方法的不同将其分为两类:一类是采用不同的方法推导网络容量的极限;另一类是采用不同的假设条件和业务类型推导网络容量的极限。在此基础上,我们对无线 Adhoc 网络容量研究的发展趋势做了预测。 展开更多
关键词 无线AD HOC网络 网络容量 网络模型 智能天线 超宽带
下载PDF
混合无线网络容量及延迟性能的研究 被引量:2
2
作者 戴沁芸 胡修林 张蕴玉 《计算机科学》 CSCD 北大核心 2006年第4期50-54,共5页
混合无线网络是在 Ad hoc 网络中添加基站的新型网络模型,其容量是评估网络性能的重要参数。本文研究了混合无线网络的容量问题。首先建立了该网络的网络模型,在考虑延迟时间的基础上提出一种新的路由策略,一定程度地保证了数据传输的... 混合无线网络是在 Ad hoc 网络中添加基站的新型网络模型,其容量是评估网络性能的重要参数。本文研究了混合无线网络的容量问题。首先建立了该网络的网络模型,在考虑延迟时间的基础上提出一种新的路由策略,一定程度地保证了数据传输的实时性。在此基础上运用图论中数学计算的方法推导了混合无线网络容量数学期望的分析表达式,这是本文的重要结论.对于未来混合无线网络的设计与分析都具有指导意义。 展开更多
关键词 混合无线网络 AD HOC网络 网络容量 延迟 移动模型
下载PDF
无线传感器网络中基于协作的包转发研究 被引量:2
3
作者 戴沁芸 徐景 阎毓杰 《信息与控制》 CSCD 北大核心 2007年第5期551-556,共6页
运用博弈论的观点和方法来解决传感器网络中的包转发问题.为传感器网络建立了包转发模型,分析了节点参与包转发会话所获得的帕累托最优效用.提出了基于帕累托最优效用的包转发算法POUPF,并证明了该算法能够建立纳什均衡以保证每个节点... 运用博弈论的观点和方法来解决传感器网络中的包转发问题.为传感器网络建立了包转发模型,分析了节点参与包转发会话所获得的帕累托最优效用.提出了基于帕累托最优效用的包转发算法POUPF,并证明了该算法能够建立纳什均衡以保证每个节点都获得帕累托最优效用.仿真结果表明:POUPF能够有效促进节点自发合作,确保了每个节点获得帕累托最优效用;任何偏离POUPF节点的包转发行为都会导致所有节点效用的下降. 展开更多
关键词 无线传感器网络 包转发 博弈论 纳什均衡 帕累托最优效用
下载PDF
基于图形理论的Ad Hoc网络容量研究 被引量:1
4
作者 戴沁芸 胡修林 +1 位作者 张蕴玉 于宏毅 《电讯技术》 2006年第2期73-77,共5页
网络容量是评估无线AdHoc网络性能的重要参数。本文的目的是研究如何使AdHoc网络容量达到最大。文章从一个全新的角度考虑AdHoc网络的建模,核心思想是AdHoc网络节点间的传输具有有限资源(包括带宽、功率等),在同等条件下若能使网络传输... 网络容量是评估无线AdHoc网络性能的重要参数。本文的目的是研究如何使AdHoc网络容量达到最大。文章从一个全新的角度考虑AdHoc网络的建模,核心思想是AdHoc网络节点间的传输具有有限资源(包括带宽、功率等),在同等条件下若能使网络传输消耗资源最小,则网络容量达到最大。建立了资源消耗的线性规划方程,利用图论的方法对问题求解并对算法进行改进,得到相应的路由策略。由仿真试验说明修改后的算法更加高效。 展开更多
关键词 AD HOC网络 网络容量 图形理论 多端短路问题 矩阵扩展算法
下载PDF
超宽带下无线Ad Hoc网络容量的理论研究 被引量:1
5
作者 戴沁芸 胡修林 张蕴玉 《计算机科学》 CSCD 北大核心 2006年第5期22-25,共4页
本文在三维球体表面和二维平面上建立了超宽带(UWB)技术下的 Ad hoc 网络模型,运用图论中 Voronoi小区特性和渗透理论分析了相应的网络容量,得出结论:UWB 技术下无线 Ad hoc 网络容量的上限将随着网络节点数目的增加而增大。该结论一方... 本文在三维球体表面和二维平面上建立了超宽带(UWB)技术下的 Ad hoc 网络模型,运用图论中 Voronoi小区特性和渗透理论分析了相应的网络容量,得出结论:UWB 技术下无线 Ad hoc 网络容量的上限将随着网络节点数目的增加而增大。该结论一方面说明 UWB 技术是提高 Ad hoc 网络容量的有效手段,物理层设计不同对网络性能会有不同影响,另一方面也为 UWB 技术与 Ad hoc 网络的结合奠定了理论基础。 展开更多
关键词 无线AD hoc网络 网络容量 图形理论 超宽带 渗透理论
下载PDF
超宽带技术下混合无线网络容量的理论研究
6
作者 戴沁芸 胡修林 张蕴玉 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期9-11,29,共4页
在混合无线网络中引入超宽带技术,建立了相应的网络模型.数据在网络中采用多跳或基站传输,通过分析得到超宽带技术下多跳传输占用的带宽,采用码分多址的接入方式,以小区为单位分析多跳传输与基站传输各自承载数据的能力,运用以往的研究... 在混合无线网络中引入超宽带技术,建立了相应的网络模型.数据在网络中采用多跳或基站传输,通过分析得到超宽带技术下多跳传输占用的带宽,采用码分多址的接入方式,以小区为单位分析多跳传输与基站传输各自承载数据的能力,运用以往的研究成果和极限定理推导了超宽带技术下混合无线网络容量上限与下限的数学分析表达式.数值模拟说明在自组织网络中添加基站构造混合无线网络是提高容量的有效手段,将超宽带技术引入混合无线网络可以极大地改善网络容量的性能. 展开更多
关键词 自组织网络 网络容量 超宽带 混合无线网络 大数定律
下载PDF
用于多跳中继网络的随机接人协议
7
作者 戴沁芸 赵军 +1 位作者 周平 戎璐 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第5期48-52,共5页
提出时分多址方式下由固定中继节点支持的透明模式下的随机接入协议,通过中继节点与用户间的合作重传来解决多个用户同时接入发生碰撞的问题.协议的核心思想是从协议层角度利用网络资源通过选择性重传提供分集.当数据分组发生碰撞时,接... 提出时分多址方式下由固定中继节点支持的透明模式下的随机接入协议,通过中继节点与用户间的合作重传来解决多个用户同时接入发生碰撞的问题.协议的核心思想是从协议层角度利用网络资源通过选择性重传提供分集.当数据分组发生碰撞时,接收端能够利用已接收的数据信号恢复分组。且不增加调度开销,不增设天线.发生碰擅时的信道资源不再被浪费.仿真结果表明,该协议与以往研究相比,网络的整体性能得到了明显改善. 展开更多
关键词 多跳中继网络 移动通信系统 时分多址 随机接入协议 选择性传输
下载PDF
第三代移动通信中AMR语音编码的性能特征
8
作者 戴沁芸 胡捍英 谭薇 《电讯技术》 北大核心 2002年第2期120-128,共9页
介绍了第三代移动通信系统中AMR(自适应多码率 )语音编码的背景信息 ,简要描述了与它相关的测试实验 。
关键词 第三代移动通信 语音编码 自适应多码率 语音激励检测 AMR
下载PDF
源控制速率机制(SCR)
9
作者 戴沁芸 胡捍英 《电声技术》 北大核心 2002年第6期52-57,64,共7页
介绍了第三代移动通信系统中自适应多码率的源控制速率机制,以及这种机制需要的两项技术支持,语音激励检测与柔和噪声产生。简要描述了在不连续传输时对语音激励检测的选择,说明了在源控制速率的工作过程中噪声参数的编译码以及AMR窄带... 介绍了第三代移动通信系统中自适应多码率的源控制速率机制,以及这种机制需要的两项技术支持,语音激励检测与柔和噪声产生。简要描述了在不连续传输时对语音激励检测的选择,说明了在源控制速率的工作过程中噪声参数的编译码以及AMR窄带语音中的噪声产生。 展开更多
关键词 源控制速率机制 第三代移动通信系统 CDMA 1MT-2000
下载PDF
多跳蜂窝系统中固定中继节点支持的随机接入协议
10
作者 戴沁芸 周平 +1 位作者 戎璐 胡宏林 《移动通信》 2008年第10期72-76,共5页
针对多跳蜂窝移动通信环境,文章基于时分多址方式提出由固定中继节点支持的随机接入协议,并具体阐述了其系统模型。仿真结果表明,和以往研究相比,该协议的网络吞吐量明显提高,适用于未来的多跳蜂窝移动通信系统。
关键词 多跳蜂窝移动通信系统 时分多址 随机接入协议 固定中继节点 选择性传输
下载PDF
浅谈内容分发网络技术在世博网络安全保障中的应用
11
作者 戴沁芸 杨海军 姚钦锋 《电信软科学研究》 2009年第9期43-48,共6页
内容分发网络(CDN,Content Delivery Network)是位于网络层与应用层之间的网络应用,其目的是通过在现有互联网中增加一层新的网络架构,将网站内容发布到最接近用户的网络边缘,使用户可以在距离自身最近的接入点获取网站内容信息... 内容分发网络(CDN,Content Delivery Network)是位于网络层与应用层之间的网络应用,其目的是通过在现有互联网中增加一层新的网络架构,将网站内容发布到最接近用户的网络边缘,使用户可以在距离自身最近的接入点获取网站内容信息,解决互联网的网络拥塞问题。分布式拒绝攻击(DDoS,Distributed Denial of Service)是目前黑客经常采用而难以防范的攻击手段,攻击方式有多种, 展开更多
关键词 内容分发网络 网络应用 网络技术 安全保障 攻击手段 网络架构 网络边缘 内容发布
下载PDF
军队信息化建设关键技术及发展趋势 被引量:5
12
作者 黄志军 戴沁芸 潘祖金 《舰船电子工程》 2003年第5期13-15,共3页
分析了现代军队发展的三个特点 ,重点论述了分布协同作战技术 ,人性化系统技术 ,军用智能系统 ,军用决策支持系统 ,军用软件工程 。
关键词 军队建设 发展趋势 信息化 分布协同作战 人性化系统 决策支持系统 智能系统 软件工程 信息战
下载PDF
无线Ad Hoc网络容量及延迟性能的研究 被引量:3
13
作者 胡修林 戴沁芸 张蕴玉 《无线电通信技术》 2005年第2期25-27,共3页
网络容量与传输延迟是评估无线Ad Hoc网络性能的两个重要参数。对传输延迟 保持在一定门限下如何使Ad Hoc网络获得较高容量进行了研究。对Ad Hoc网络建模,将模 型添加不同的假设条件简化分析复杂度,通过具体公式说明网络增加移动节点能... 网络容量与传输延迟是评估无线Ad Hoc网络性能的两个重要参数。对传输延迟 保持在一定门限下如何使Ad Hoc网络获得较高容量进行了研究。对Ad Hoc网络建模,将模 型添加不同的假设条件简化分析复杂度,通过具体公式说明网络增加移动节点能够提高网络 容量。基于延迟条件提出一种路由算法,它支持网络动态变化,使吞吐量接近理论优化值成为 可能。 展开更多
关键词 网络容量 无线AD 延迟性能 传输延迟 HOC网络 网络性能 网络建模 简化分析 移动节点 路由算法 动态变化 高容量 复杂度 吞吐量
下载PDF
基于平面路由的无线Mesh网切换技术
14
作者 苏钢 袁丽玲 +1 位作者 朱光喜 戴沁芸 《无线电通信技术》 2008年第5期18-21,共4页
通过对无线Mesh网络区别于传统无线局域网的特性的分析,以及无线Mesh网的链路层切换机制、网络层切换机制的深入研究,提出了一种基于平面路由和移动IP的无线Mesh网络快速切换机制,并在该机制下给出了2种具体的实现方案。仿真分析表明,... 通过对无线Mesh网络区别于传统无线局域网的特性的分析,以及无线Mesh网的链路层切换机制、网络层切换机制的深入研究,提出了一种基于平面路由和移动IP的无线Mesh网络快速切换机制,并在该机制下给出了2种具体的实现方案。仿真分析表明,上述方案都充分利用了无线Mesh网络的特性,能够有效降低切换时延、减少数据包丢失率,基本可实现无线Mesh网络的无缝切换,并且能够保证与现有的IEEE802.11协议标准兼容。 展开更多
关键词 无线MESH网 无缝切换 平面路由
下载PDF
第三代移动通信系统网络接入安全机制分析 被引量:5
15
作者 戴沁芸 《现代电信科技》 2010年第4期12-17,共6页
3G移动通信系统中的接入安全技术是在2G安全基础上建立起来的,克服了GSM中的问题,增加了新的安全功能。虽然3G系统网络接入的安全协议较GSM系统有所改进,特别是增加了移动台对网络的鉴权,但安全协议并没有完全达到其设计目标,如何完善... 3G移动通信系统中的接入安全技术是在2G安全基础上建立起来的,克服了GSM中的问题,增加了新的安全功能。虽然3G系统网络接入的安全协议较GSM系统有所改进,特别是增加了移动台对网络的鉴权,但安全协议并没有完全达到其设计目标,如何完善还需进一步探讨。 展开更多
关键词 3G 网络安全 网络接入 身份识别 鉴权
下载PDF
IPv4向IPv6过渡机制的研究
16
作者 王斌 戴沁芸 《现代电信科技》 2010年第8期18-24,共7页
在IPv4向IPv6过渡时期,为保护现有投资,需要解决IPv4网络和IPv6网络之间的互联互通问题。介绍了三大类过渡技术的原理,详细分析了它们的工作机制和特点,并进行了综合评价,最后结合应用场合给出了各种技术的使用范围。
关键词 IPv4/IPv6过渡 隧道 双协议栈 多播
下载PDF
Mirai僵尸网络恶意程序分析和监测数据研究 被引量:9
17
作者 陈亚亮 戴沁芸 +1 位作者 吴海燕 魏征 《网络与信息安全学报》 2017年第8期35-43,共9页
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功... 近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。 展开更多
关键词 僵尸网络 恶意程序 Mirai Shodan TR-064
下载PDF
针对勒索软件的数据灾备体系研究 被引量:1
18
作者 周滔 戴沁芸 薛质 《通信技术》 2021年第2期471-477,共7页
近年来,勒索软件已经快速发展为网络空间最严重的安全威胁之一。从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,勒索软件攻击无差别地影响着各个行业和领域、各类网络用户以及各种设备类型,给社会带来了严... 近年来,勒索软件已经快速发展为网络空间最严重的安全威胁之一。从政府网络到关键信息基础设施,从个人到企业,从电脑设备到移动设备和服务器,勒索软件攻击无差别地影响着各个行业和领域、各类网络用户以及各种设备类型,给社会带来了严重的不利影响。因此,主要从文件数据容灾备份技术的角度出发,探讨分析当前勒索软件的发展及威胁以及企业应对勒索软件威胁的容灾备份技术,并设计了一套针对勒索软件攻击的数据容灾备份体系。 展开更多
关键词 勒索软件 数据保护 企业容灾 备份体系
下载PDF
工业控制系统网络安全防护体系研究 被引量:10
19
作者 陈亚亮 杨海军 +1 位作者 姚钦锋 戴沁芸 《信息网络安全》 2013年第10期57-59,共3页
文章在阐述工业控制系统(ICS)网络概念与特点的基础上,深入分析其安全威胁及脆弱性,提出运用"深度防御"思想,以ICS资产功能及重要性为安全域划分依据,从技术与管理两个维度设计适用于ICS的网络安全防护体系。
关键词 网络安全 工业控制系统 策略框架 安全域划分
下载PDF
5.19断网事件缘起DNS脆弱 域名系统安全应对能力亟待加强
20
作者 戴沁芸 杨海军 +1 位作者 陆钰 何良斌 《世界电信》 2009年第9期39-43,共5页
从互联网监管角度来看,断网事件是对互联网网络安全应急组织机构的一次全方位考验,它不仅涉及多家运营商,还涉及国家通信保障应急处理的相关机构,在考验其应急和快速响应能力的同时,也考验着中国网民。勿庸置疑,互联网网络安全保障问题... 从互联网监管角度来看,断网事件是对互联网网络安全应急组织机构的一次全方位考验,它不仅涉及多家运营商,还涉及国家通信保障应急处理的相关机构,在考验其应急和快速响应能力的同时,也考验着中国网民。勿庸置疑,互联网网络安全保障问题已成为全社会的焦点。 展开更多
关键词 网络安全 响应能力 域名系统 事件 断网 DNS 组织机构 互联网
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部