排序方式: 共有153条查询结果,搜索用时 828 毫秒
71.
当前的入侵检测系统存在的虚警问题和报警量过大的问题严重影响了在实际中的应用效果。分析了系统弱点与入侵之间的关系,提出了弱点信息与入侵检测报警信息的关联的表示方法,给出了利用它们之间的关联提高入侵检测系统性能的实现框架。 相似文献
72.
73.
In order to guarantee the wireless multicast throughput at a minimum cost, we propose a layered hypergraph high-dimension clustering algorithm (LayerHC) considering the channels and statistical locations of mobile members. The algorithm can achieve a minimum multicast spanning tree to obtain a minimum number of relays and effective cooperative areas with low computational complexity. 相似文献
74.
75.
描述了无线资源管理中的接纳控制和功率控制两个方面。分析了接纳控制的判决依据和需要考虑的问题.介绍了功率控制的分类,并分析了开环、闭环的原理。 相似文献
76.
针对多信源——信宿高速数据通信网,引入N用户非零和微分对策优化控制路由模型。通信网中每个用户(决策者),通过决策瞬时队列、路由及通信流量速率,使优化指标(损耗函数)达到最小;给出了反馈Nash平衡解的充要条件,并进行讨论。 相似文献
77.
78.
79.
认知无线电网络诱骗攻击问题及安全解决方案 总被引:3,自引:0,他引:3
针对认知无线电网络可用频谱动态变化的特点,提出一种特有的诱骗攻击问题,即在分布式认知无线电网络中,当认知节点采用按需路由协议建立路由链接时,恶意节点向路由请求数据包中加入虚假频谱信息,诱使其他节点建立路由链接,随后丢弃需其转发的数据包.为了解决这个问题,将认知无线电网络分成单跳有簇头结构,通过簇头检测恶意节点.为便于检验方案的可行性,结合簇头检测结果设计了一种路由协议.理论分析和仿真实验表明该安全问题会显著降低网络通信性能,本文提出的解决方案是有效和可行的. 相似文献
80.