首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   41篇
  国内免费   27篇
工业技术   142篇
  2023年   2篇
  2022年   4篇
  2021年   3篇
  2020年   4篇
  2019年   10篇
  2018年   6篇
  2017年   2篇
  2016年   7篇
  2015年   8篇
  2014年   14篇
  2013年   13篇
  2012年   21篇
  2011年   9篇
  2010年   16篇
  2009年   8篇
  2008年   3篇
  2007年   2篇
  2005年   1篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  1999年   1篇
  1998年   4篇
  1997年   1篇
排序方式: 共有142条查询结果,搜索用时 15 毫秒
1.
在多用户非互易性信道场景下,基于信道状态信息的物理层安全算法需要接收端反馈大量的信道状态信息,导致系统保密吞吐量降低。针对这一问题,文章设计了一种基于随机波束成型的MISO-OFDMA物理层安全算法。在用户选择阶段,发送端依次发送随机生成的正交波束,每个接收用户反馈各个子载波上信干噪比(SINR)最大的波束索引,以减少反馈数据量;发送端将子载波分配给SINR最大的接收用户。在加密传输阶段,发送端在SINR最大的波束上发送有用信号,保证相应合法用户的正常通信;在其余波束上发送人工噪声,扰乱窃听者的监听。性能分析和仿真结果表明:当天线数为16,合法用户数为150时,相对于人工噪声方法,所提算法的保密吞吐量提高了2bit/s。  相似文献   
2.
无线网络中,中继转发数据需要消耗自身的能量和计算资源,具有自私性。针对中继自私性导致数据发送中断、源节点安全速率降低的问题,提出了一种基于两次报价博弈机制的无线网络安全中继选择方法。该方法引入虚拟货币的形式鼓励和规范不同节点间的转发关系,并提出基于虚拟货币衡量的两次报价竞争博弈机制,中继根据转发数据所需消耗的能量等成本决定其报价,所有中继将提供的安全速率进行标价,并且中继两次报价的占优策略均为上报真实成本才能获得源节点支付的报酬,源节点根据中继所提供的安全速率和报价的多少选择使其安全速率增益最大的中继。仿真和分析表明,发送功率为15mW的功率条件下,相比传统方法,文章方法的安全速率提高40%。  相似文献   
3.
针对行为轨迹还原过程中观察序列状态缺失、无法对终端轨迹进行精确还原的问题,提出一种基于隐马尔可夫模型的行为轨迹还原算法。利用基站布局的空间相关性,在不考虑缺失观察状态的情况下,对隐马尔可夫模型求解过程中的局部概率进行修订,还原出轨迹序列。性能分析和仿真结果表明,状态倾向度越大,轨迹还原成功率越高,当状态倾向度取0.8时,轨迹还原成功率在90%左右。  相似文献   
4.
同频同时全双工数字自干扰抵消算法   总被引:1,自引:0,他引:1  
同频同时全双工是第五代移动通信(5G)提出的核心概念之一,其关键技术为自干扰抵消。其中数字抵消具备灵活高效的优势,进一步提高其性能是降低全双工节点的成本、功耗和复杂度的重要途径。本文首先介绍了基本数字抵消算法——信道估计重构法的原理,然后从提高自适应性、提高自干扰信号还原准确性以及实现简化三个角度介绍了改进算法。最后,展望了全双工数字自干扰抵消算法未来的研究方向,为全双工架构和算法设计提供参考。  相似文献   
5.
为保证MIMO异构网络面临多天线主动窃听时的安全性,该文提出一种基于人工噪声的抗主动窃听者的鲁棒安全传输方案。首先,考虑窃听者发送上行导频干扰的情形,研究了其发送的上行导频干扰对合法用户信道估计的影响。随后,基于信道估计结果对宏基站、微基站的下行数据与噪声信号的预编码矩阵进行设计,并推导了此种情形下系统安全速率的表达式。然后,以系统安全速率最大化为目标对基站的下行数据与噪声信号的发送功率进行优化设计,并提出一种基于1维线性搜索的求解方法。进一步地,考虑窃听者在发送上行导频干扰后,继而发送噪声干扰用户下行通信的情形,提出一种基于离散零和博弈方法来获取最优的发送功率设计。仿真结果验证了所提方案的安全性和鲁棒性。  相似文献   
6.
季中恒  季新生  黄开枝  陈亚军 《电子学报》2019,47(12):2472-2479
针对工作于underlay模式的认知无线网络(CRN,Cognitive Radio Network)上行功率控制问题,本文提出一种基于多天线波束赋形,由认知基站和认知用户联合优化的分布式上行功率控制算法.联合优化的具体步骤为认知基站通过求解最大广义特征值问题完成多天线波束赋形优化;认知用户先将非线性功率优化问题转换为几何规划凸优化问题,再使用梯度法完成分布式发送功率优化;认知基站和认知用户交替优化,实现网络效用最大化.数值仿真显示,同只优化认知用户功率的上行功率控制算法相比,认知基站和认知用户联合优化的上行功率控制算法不仅能得到更大的网络效用值,而且对主用户的干扰具有鲁棒性.  相似文献   
7.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性.  相似文献   
8.
针对物联网准静态场景中信道变化缓慢、密钥速率低的问题,提出了一种基于智能超表面(RIS, reconfigurable intelligent surface)的密钥生成方法。首先,利用RIS的捷变特性构造快速变化的信道;然后,基站(BS,base station)与合法用户通过信道估计、量化、信息协商等步骤从信道信息中提取对称密钥;最后,对相干时间内密钥生成和数据传输进行最优时间分配,实现最大传输速率的“一次一密”。仿真结果表明,所提方法的密钥速率高于现有的中继辅助、随机信号流和随机数方法,并且随着RIS反射单元个数和相干时间内信道估计次数的增加,密钥速率有进一步的提高。  相似文献   
9.
针对多中继轮流中继系统被窃听的问题,提出面向安全的轮流中继选择方案。首先提出了遍历的最优中继选择方案,并推导得到了保密速率的理论值;之后为降低复杂度,分别从降低计算复杂度和信道估计开销的角度设计了两种两阶段的次优中继选择方案,先缩小中继选择范围再进行搜索。仿真结果表明K-最大主信道中继选择方案能够以较低的复杂度实现最优保密速率。  相似文献   
10.
针对异构无线网络不确定性的特点,提出一种基于信任度的接入选择算法。引入直接信任度、推荐信任度、推荐主体可信度和信任时间戳4个参量计算网络的信任度,利用信任度对网络性能指标进行信任加权。同时,综合考虑用户个人偏好,对网络进行逼近理想解排序,得到最佳接入网络。仿真实验结果表明,该方法综合考虑了网络多种性能指标及其信任度,能提高异构无线网络中用户选择网络的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号