首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   0篇
  国内免费   1篇
自然科学   8篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2006年   2篇
  2005年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有8条查询结果,搜索用时 31 毫秒
1
1.
改进的二进制查询树的RFID标签防碰撞算法   总被引:2,自引:0,他引:2  
在射频识别系统中,存在阅读器与多个标签同时通信的碰撞问题,标签的防碰撞算法是解决数据冲突的关键。文章详细阐述了已有的典型的二进制查询树的防碰撞算法,并在此基础上提出了一种新的防碰撞算法;该算法利用二时隙的方法,使阅读器的询问次数和标签识别所需的数据流大大减少,提高了标签的识别效率。从仿真实验中表明,该算法比已有的二进制查询树算法具有更明显的优势。  相似文献   
2.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
3.
Kent混沌伪随机码的性能研究   总被引:4,自引:0,他引:4  
文章将非线性混沌理论应用于扩频通信系统中的伪随机序列,对Kent混沌二进制序列伪随机码的性能进行分析研究,并与改进logistic混沌二进制序列伪随机码的自相关、游程、互相关均方根值、平衡特性及自相关旁瓣等性能进行比较。研究证明,Kent序列性能优良,在扩频通信和保密通信中具有较高的应用价值。  相似文献   
4.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
5.
基于后退策略的位传输二进制搜索算法   总被引:1,自引:1,他引:0  
多个电子标签在识别时发生碰撞是射频识别(RFID)技术中的关键问题,通常使用的是二进制搜索算法,在其基础上提出的位传输二进制搜索算法是二进制算法的一种变异算法。文章在位传输二进制搜索算法的基础上进行改进,提出一种新的算法,并给出了该算法的软件实现;通过分析比较证明该算法的优异性能。  相似文献   
6.
基于数字水印的经典图像认证算法分析   总被引:1,自引:0,他引:1  
图像认证是近几年发展起来的新技术, 目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
7.
可恢复的脆弱数字水印图像认证算法   总被引:4,自引:0,他引:4  
提出一种用于图像内容认证和保护的脆弱数字图像水印算法。本算法新颖之处是在图像中嵌入定位和恢复两种水印,通过两种水印的提取检测,不但可以定位图像中的任何细微篡改,还可恢复被篡改的图像数据;此外,算法采用由密钥控制水印的生成和检测,保证了水印的安全性和保密性;经实验验证,该算法不但可以有效地检测出图像中被篡改数据的位置,而且能较好的恢复被篡改的区域。  相似文献   
8.
多时隙的二进制搜索防冲突算法   总被引:1,自引:1,他引:0  
针对RFID系统的标签冲突问题,文章在二进制搜索树算法和Aloha算法的基础上,提出了一种新颖的算法,在二进制树的每个节点处动态地估计标签的数量,根据标签的数量使用相应的时隙数;进一步对算法的性能进行了理论分析,并且通过仿真比较了该算法与二进制搜索树算法的性能,结果证明该算法能够有效地节约能量。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号