期刊文献+
共找到1,715篇文章
< 1 2 86 >
每页显示 20 50 100
Resource allocation for D2D-assisted haptic communications
1
作者 Yan Wu Chao Yue +1 位作者 Yang Yang Liang Ao 《Digital Communications and Networks》 SCIE CSCD 2024年第1期63-74,共12页
Haptic communications is recognized as a promising enabler of extensive services by enabling real-time haptic control and feedback in remote environments,e.g.,teleoperation and autonomous driving.Considering the stric... Haptic communications is recognized as a promising enabler of extensive services by enabling real-time haptic control and feedback in remote environments,e.g.,teleoperation and autonomous driving.Considering the strict transmission requirements on reliability and latency,Device-to-Device(D2D)communications is introduced to assist haptic communications.In particular,the teleoperators with poor channel quality are assisted by auxiliaries,and each auxiliary and its corresponding teleoperator constitute a D2D pair.However,the haptic interaction and the scarcity of radio resources pose severe challenges to the resource allocation,especially facing the sporadic packet arrivals.First,the contentionbased access scheme is applied to achieve low-latency transmission,where the resource scheduling latency is omitted and users can directly access available resources.In this context,we derive the reliability index of D2D pairs under the contention-based access scheme,i.e.,closed-loop packet error probability.Then,the reliability performance is guaranteed by bidirectional power control,which aims to minimize the sum packet error probability of all D2D pairs.Potential game theory is introduced to solve the problem with low complexity.Accordingly,a distributed power control algorithm based on synchronous log-linear learning is proposed to converge to the optimal Nash Equilibrium.Experimental results demonstrate the superiority of the proposed learning algorithm. 展开更多
关键词 Haptic communications D2D Power control contention-based access Potential game
下载PDF
Neighbor-Aware Multiple Access Protocol for 5G m MTC Applications 被引量:2
2
作者 Yang Yang Guannan Song +2 位作者 Wuxiong Zhang Xiaohu Ge Chengxiang Wang 《China Communications》 SCIE CSCD 2016年第S2期80-88,共9页
In order to support massive Machine Type Communication(mMTC) applications in future Fifth Generation(5G) systems,a key technical challenge is to design a highly effective multiple access protocol for massive connectio... In order to support massive Machine Type Communication(mMTC) applications in future Fifth Generation(5G) systems,a key technical challenge is to design a highly effective multiple access protocol for massive connection requests and huge traffic load from all kinds of smart devices,e.g.bike,watch,phone,ring,glasses,shoes,etc..To solve this hard problem in distributed scenarios with massive competing devices,this paper proposes and evaluates a Neighbor-Aware Multiple Access(NAMA) protocol,which is scalable and adaptive to different connectivity size and traffic load.By exploiting acknowledgement signals broadcasted from the neighboring devices with successful packet transmissions,NAMA is able to turn itself from a contention-based random access protocol to become a contention-free deterministic access protocol with particular transmission schedules for all neighboring devices after a short transition period.The performance of NAMA is fully evaluated from random state to deterministic state through extensive computer simulations under different network sizes and Contention Window(CW)settings.Compared with traditional IEEE802.11 Distributed Coordination Function(DCF),for a crowded network with 50 devices,NAMA can greatly improve system throughput and energy efficiency by more than 110%and210%,respectively,while reducing average access delay by 53%in the deterministic state. 展开更多
关键词 neighbor-aware multiple access contention-based random access contention-free deterministic access ACK signal 802.11 DCF
下载PDF
Multi-Sensor Estimation for Unreliable Wireless Networks with Contention-Based Protocols 被引量:1
3
作者 Shou-Wan Gao Peng-Peng Chen +1 位作者 Xu Yang Qiang Niu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2018年第5期1072-1085,共14页
The state estimation plays an irreplaceable role in many real applications since it lays the foundation for decision-making and control. This paper studies the multi-sensor estimation problem for a contention-based un... The state estimation plays an irreplaceable role in many real applications since it lays the foundation for decision-making and control. This paper studies the multi-sensor estimation problem for a contention-based unreliable wireless network. At each time step, no more than one sensor can communicate with the base station due to the potential contention and collision. In addition, data packets may be lost during transmission since wireless channels are unreliable. A novel packet arrival model is proposed which simultaneously takes into account the above two issues. Two scenarios of wireless sensor networks (WSNs) are considered: the sensors transmit the raw measurements directly and the sensors send the local estimation instead. Based on the obtained packet arrival model, necessary and sufficient stability conditions of the estimation at the base station side are provided for both network scenarios. In particular, all offered stability conditions are expressed by simple inequalities in terms of the packet arrival rates and the spectral radius of the system matrix. Their relationships with existing related results are also discussed. Finally, the proposed results are demonstrated by simulation examples and an environment monitoring prototype system. 展开更多
关键词 wireless sensor network packet loss state estimation contention-based protocol
原文传递
Two-Tier Hierarchical Cluster Based Topology in Wireless Sensor Networks for Contention Based Protocol Suite
4
作者 Arif Sari 《International Journal of Communications, Network and System Sciences》 2015年第3期29-42,共14页
The 802.15.4 Wireless Sensor Networks (WSN) becomes more economical, feasible and sustainable for new generation communication environment, however their limited resource constraints such as limited power capacity mak... The 802.15.4 Wireless Sensor Networks (WSN) becomes more economical, feasible and sustainable for new generation communication environment, however their limited resource constraints such as limited power capacity make them difficult to detect and defend themselves against variety of attacks. The radio interference attacks that generate for WSN at the Physical Layer cannot be defeated through conventional security mechanisms proposed for 802.15.4 standards. The first section introduces the deployment model of two-tier hierarchical cluster topology architecture and investigates different jamming techniques proposed for WSN by creating specific classification of different types of jamming attacks. The following sections expose the mitigation techniques and possible built-in mechanisms to mitigate the link layer jamming attacks on proposed two-tier hierarchical clustered WSN topology. The two-tier hierarchical cluster based topology is investigated based on contention based protocol suite through OPNET simulation scenarios. 展开更多
关键词 802.15.4 WSN Communication Hierarchical CLUSTER TOPOLOGY Simulation Security Jamming ATTACK contention-based Protocols
下载PDF
Contention-Based Beaconless Real-Time Routing Protocol for Wireless Sensor Networks
5
作者 Chao Huang Guoli Wang 《Wireless Sensor Network》 2010年第7期528-537,共10页
This paper presents a novel real-time routing protocol, called CBRR, with less energy consumption for wireless sensor networks (WSNs). End-to-End real-time requirements are fulfilled with speed or delay constraint at ... This paper presents a novel real-time routing protocol, called CBRR, with less energy consumption for wireless sensor networks (WSNs). End-to-End real-time requirements are fulfilled with speed or delay constraint at each hop through integrating the contention and neighbor table mechanisms. More precisely, CBRR maintains a neighbor table via the contention mechanism being dependent on wireless broadcast instead of beacons. Comprehensive simulations show that CBRR can not only achieve higher performance in static networks, but also work well for dynamic networks. 展开更多
关键词 Wireless Sensor Network REAL-TIME Routing Protocol contention-based Scheme Beaconless
下载PDF
竞争型无线传感器网络MAC层协议性能分析与优化
6
作者 宋渊 赵力强 张海林 《电脑与信息技术》 2008年第2期1-4,共4页
无线传感器节点对电池能量的依赖性很强,用最少的能量完成网络通信是无线传感器网络的研究重点。竞争型无线传感器网络MAC协议(如S-MAC)主要通过牺牲吞吐量和时延来节省能量。文章提出了一种全新的无线传感器MAC协议——BS-MAC。BS-MAC... 无线传感器节点对电池能量的依赖性很强,用最少的能量完成网络通信是无线传感器网络的研究重点。竞争型无线传感器网络MAC协议(如S-MAC)主要通过牺牲吞吐量和时延来节省能量。文章提出了一种全新的无线传感器MAC协议——BS-MAC。BS-MAC在S-MAC休眠/侦听制的基础上实现了数据的双向传输,提高了系统性能。理论分析和仿真结果表明,BS-MAC在维持合理的能量损耗的前提下,可以增加系统吞吐量,降低时延,性能优于S-MAC。 展开更多
关键词 双向传输 无线传感器网 竞争形 MAC
下载PDF
CAN现场总线性能评价 被引量:16
7
作者 肖锦栋 费敏锐 《上海大学学报(自然科学版)》 CAS CSCD 1997年第S1期268-272,共5页
本文在分析CAN(ControlerAreaNetwork)现场总线协议(ISO11898)的基础上,运用了概率论及数理统计理论、随机过程理论、计算机技术和仿真理论,对CAN进行程序模拟,建立了运行机制模型.接着本文... 本文在分析CAN(ControlerAreaNetwork)现场总线协议(ISO11898)的基础上,运用了概率论及数理统计理论、随机过程理论、计算机技术和仿真理论,对CAN进行程序模拟,建立了运行机制模型.接着本文针对在某一时间不同节点数发送的情况,且根据CAN的信息帧传递是基于IDpriority(标识优先权)的竞争机制仲裁,分析了CAN信息成功发送周期时序,为实现对CAN的模拟提供了实际依据.最后,通过模拟得到了信息平均传输时延、网络吞吐量、网络负载等网络性能指标随节点数变化的趋势. 展开更多
关键词 现场总线 CAN(ControllerAreaNetwork) 性能评价 性能指标 竞争机制仲裁
下载PDF
一种基于竞争转发的城市场景车载AdHoc网络路由算法 被引量:9
8
作者 李元振 廖建新 +1 位作者 李彤红 朱晓民 《电子学报》 EI CAS CSCD 北大核心 2009年第12期2639-2645,共7页
论文提出了一种适用于城市场景下的基于竞争转发的车载Ad hoc网络路由算法,算法摒弃了HELLO消息的使用,利用分布式的竞争策略根据邻居节点所处的地理位置信息进行下一跳节点的选择.数据转发使用选定点路由同时利用了实时的道路交通信息... 论文提出了一种适用于城市场景下的基于竞争转发的车载Ad hoc网络路由算法,算法摒弃了HELLO消息的使用,利用分布式的竞争策略根据邻居节点所处的地理位置信息进行下一跳节点的选择.数据转发使用选定点路由同时利用了实时的道路交通信息和网络拓扑结构信息进行选定点选择.采取暂存转发策略处理网络分割现象.仿真结果表明该算法比其他类似算法具有更高的数据包递交率和较低的数据延迟. 展开更多
关键词 车载Adhoc 路由算法 竞争转发
下载PDF
城市场景车载Ad Hoc网络竞争转发关键参数分析 被引量:9
9
作者 李元振 廖建新 +2 位作者 李彤红 朱晓民 张磊 《电子学报》 EI CAS CSCD 北大核心 2011年第5期1154-1158,共5页
论文对城市场景下的基于竞争转发的车载Ad hoc网络路由算法进行了分析,该分析对于确定竞争转发策略中节点定时器的值具有重要的意义,是竞争转发路由策略的有益和重要的补充.论文给出了保证抑制策略以一定概率执行成功的条件下,节点定时... 论文对城市场景下的基于竞争转发的车载Ad hoc网络路由算法进行了分析,该分析对于确定竞争转发策略中节点定时器的值具有重要的意义,是竞争转发路由策略的有益和重要的补充.论文给出了保证抑制策略以一定概率执行成功的条件下,节点定时器参数的下限值.仿真和分析结果的对比验证了本文分析的有效性. 展开更多
关键词 车载Adhoc 路由算法 竞争转发 定时器
下载PDF
水声传感网MAC协议综述 被引量:6
10
作者 周密 崔勇 +1 位作者 徐兴福 杨旭宁 《计算机科学》 CSCD 北大核心 2011年第9期5-10,17,共7页
海洋在人类发展中扮演着越来越重要的角色。水下通信技术作为人类认识海洋的重要手段,成为研究界的热点与难点。由于水下通信技术有不同于陆地无线通信的信道特点和性能要求,传统无线通信MAC(medium accesscontrol)协议难以直接应用于... 海洋在人类发展中扮演着越来越重要的角色。水下通信技术作为人类认识海洋的重要手段,成为研究界的热点与难点。由于水下通信技术有不同于陆地无线通信的信道特点和性能要求,传统无线通信MAC(medium accesscontrol)协议难以直接应用于水声通信,因此相继提出针对各种应用场景的水声MAC协议。在简述水声传感网(Un-derwater Acoustic Sensor Network,UWASN)特点和MAC协议设计准则后,根据信道获取方式将当前典型协议分为基于竞争和基于调度两大类。根据冲突处置方式进一步将基于竞争的协议分为随机多址和冲突避免,根据信道分配的动态性将基于调度的协议分为动态分配和静态分配。在此分类基础上,描述了近期出现的典型协议的设计思想、主要机制,并比较了协议在能耗、信道利用、吞吐量等方面的差异,最后指出提高MAC协议性能的发展方向。 展开更多
关键词 水声传感网 基于调度的MAC协议 基于竞争的MAC协议 传输延时 冲突避免 节能性
下载PDF
面向5G mMTC的data-only竞争式免调度接入 被引量:4
11
作者 张诗壮 袁志锋 李卫敏 《电信科学》 2019年第7期37-46,共10页
基于参考信号的竞争式免调度接入,参考信号的碰撞会限制其性能。考虑了一种基于纯数据(data-only)的竞争式免调度接入方案,其盲检测接收机充分利用数据本身的特点来实现多用户检测,避免了参考信号的碰撞难题以及资源开销,因而可取得高... 基于参考信号的竞争式免调度接入,参考信号的碰撞会限制其性能。考虑了一种基于纯数据(data-only)的竞争式免调度接入方案,其盲检测接收机充分利用数据本身的特点来实现多用户检测,避免了参考信号的碰撞难题以及资源开销,因而可取得高得多的业务负载。另一方面,高负载接入性能还受限于小区间干扰。data-only接入信号不包含小区级处理,每个小区基站的盲检测接收机会对所有接收到的用户信号,包括靠近本区的邻区用户信号,进行解调译码和干扰消除。这实质上实施了小区间干扰消除,因而能明显减少邻区的强干扰,进而提升系统的负载。而且data-only盲检测接收机实现小区间干扰消除并不用增加很多额外的复杂度,这是传统小区间干扰消除方法所不具备的优点。 展开更多
关键词 竞争式免调度 碰撞 纯数据 盲检测 小区间干扰消除
下载PDF
机载网络MAC协议研究综述 被引量:3
12
作者 卓琨 张衡阳 +2 位作者 郑博 戚云军 贾航川 《电讯技术》 北大核心 2015年第9期1058-1066,共9页
随着航空通信应用的不断深化、无线自组织网络研究的迅猛发展,机载网络介质访问控制(MAC)协议的研究已成为新的研究热点。首先总结和分析了机载网络MAC协议设计的应用需求,进而重点从信道接入方式角度综述了机载网络的基于竞争类MAC协... 随着航空通信应用的不断深化、无线自组织网络研究的迅猛发展,机载网络介质访问控制(MAC)协议的研究已成为新的研究热点。首先总结和分析了机载网络MAC协议设计的应用需求,进而重点从信道接入方式角度综述了机载网络的基于竞争类MAC协议、基于调度类MAC协议、混合类MAC协议和跨层协议设计等四类MAC协议的研究进展,最后对比分析了各类典型协议的特点、性能和适用范围,并给出了需要进一步重点研究的问题,以期为从事该方面研究的人员提供参考。 展开更多
关键词 航空通信 自组织网 机载网络 MAC协议 竞争类MAC协议 调度类MAC协议 研究进展
下载PDF
LTE随机接入过程研究 被引量:3
13
作者 倪伟 董宏成 《山西电子技术》 2010年第3期55-57,共3页
3GPPLTE是第三代移动通信系统演进的重要方向,随机接入过程直接影响系统的稳定性。首先介绍了LTE随机接入的概况,然后结合MAC子层和RRC子层着重剖析了基于竞争模式的随机接入过程的协议流程,说明了RRC消息中各参数的作用及意义。
关键词 LTE 随机接入 竞争模式 RRC
下载PDF
认知无线电中多址接入的随机延时边界分析 被引量:2
14
作者 喻莉 郑军 罗超 《电子与信息学报》 EI CSCD 北大核心 2014年第10期2307-2313,共7页
认知无线电(CR)系统中,次用户通过机会调度和多址方式接入主用户信道进行传输。为分析延时性能,该文采用随机网络演算方法,将非竞争接入(CF)和竞争接入(CB)两种主要的多址接入方式,以及机会调度建模为次用户得到的随机服务。然后推导出... 认知无线电(CR)系统中,次用户通过机会调度和多址方式接入主用户信道进行传输。为分析延时性能,该文采用随机网络演算方法,将非竞争接入(CF)和竞争接入(CB)两种主要的多址接入方式,以及机会调度建模为次用户得到的随机服务。然后推导出相应的随机服务曲线,及次用户的延时边界。通过分析比较不同网络参数下的数值计算结果,证明了延时边界的正确性,并为次用户多址接入方式的改进提供了重要的参考。 展开更多
关键词 认知无线电 随机网络演算 竞争接入 非竞争接入 机会调度 延时边界
下载PDF
一种基于IEEE 802.16d的最优竞争接入调度策略
15
作者 姚志平 张琳 刘郁恒 《计算机应用研究》 CSCD 北大核心 2010年第6期2229-2231,共3页
为了提高无线资源的利用率,基于802.16d协议的MAC层资源调度模型,提出了一种最优竞争接入调度策略,推导了最优竞争窗口的计算式,分析并实现了最优竞争接入调度策略。MATLAB数值分析和OPNET仿真结果表明:无限增大竞争窗口大小并不能改善... 为了提高无线资源的利用率,基于802.16d协议的MAC层资源调度模型,提出了一种最优竞争接入调度策略,推导了最优竞争窗口的计算式,分析并实现了最优竞争接入调度策略。MATLAB数值分析和OPNET仿真结果表明:无限增大竞争窗口大小并不能改善接入性能,采用本最优竞争接入调度策略,可以得到最大平均接入用户数,实现资源优化。 展开更多
关键词 IEEE 802.16d 资源调度 竞争接入 竞争窗口
下载PDF
Wi-Fi 6E测试方法研究
16
作者 赵越 杨骏腾 《数字通信世界》 2021年第9期8-9,26,共3页
随着6GHz频谱逐渐向Wi-Fi 6E开放使用,其相关产品的测试需求日益增多。以Wi-Fi 6E测试指南为基础,重点研究了功率、带宽、杂散、频谱模板以及竞争式协议(CBP)的测试方法。
关键词 Wi-Fi 6E 竞争式协议 测试方法
下载PDF
图像检索技术综述 被引量:39
17
作者 向友君 谢胜利 《重庆邮电学院学报(自然科学版)》 2006年第3期348-354,共7页
对于一个图像检索系统,最重要的是信息获取的准确性、快速性和有效性。通过对现有信息检索技术的分析和比较,包括基于内容的信息检索、基于语义的信息检索、基于反馈的信息检索和基于知识的信息检索,指出了现有图像检索系统的难点和不足... 对于一个图像检索系统,最重要的是信息获取的准确性、快速性和有效性。通过对现有信息检索技术的分析和比较,包括基于内容的信息检索、基于语义的信息检索、基于反馈的信息检索和基于知识的信息检索,指出了现有图像检索系统的难点和不足,同时指出了图像检索技术的发展趋势和研究方向。 展开更多
关键词 基于内容图像检索 基于语义图像检索 基于反馈图像检索 基于知识图像检索
下载PDF
基于内容的图像检索系统的最新进展 被引量:18
18
作者 周文昭 夏定元 +1 位作者 周曼丽 许毅平 《计算机工程与应用》 CSCD 北大核心 2003年第26期112-115,124,共5页
该文在分析现有的基于内容的图像检索系统结构的基础上,探讨了系统中的关键技术和当前主要优化方法,介绍了目前的系统应用情况,着重归纳了图像检索系统研究的最新进展,并详细阐明了当前研究中存在的问题,最后指出了今后进一步研究的方向。
关键词 基于内容 图像检索系统 性能优化 相关反馈 进展
下载PDF
伪Zernike矩不变性分析及其改进研究 被引量:29
19
作者 叶斌 彭嘉雄 《中国图象图形学报(A辑)》 CSCD 北大核心 2003年第3期246-252,共7页
伪 Zernike矩是基于图象整个区域的形状描述算子 ,而基于轮廓的形状描述子 ,例如曲率描述子、傅立叶描述子和链码描述子等是不能正确描述由几个不连接区域组成的形状的 ,因为这些算子只能描述单个的轮廓形状 .同时 ,由于伪 Zernike矩的... 伪 Zernike矩是基于图象整个区域的形状描述算子 ,而基于轮廓的形状描述子 ,例如曲率描述子、傅立叶描述子和链码描述子等是不能正确描述由几个不连接区域组成的形状的 ,因为这些算子只能描述单个的轮廓形状 .同时 ,由于伪 Zernike矩的基是正交径向多项式 ,和 Hu矩相比 ,除了具有旋转不变性、高阶矩和低阶矩能表达不同信息等特征外 ,还具有冗余性小、可以任意构造高阶矩等特点 ,另外 ,伪 Zernike矩还可以用于目标重构 .目前 ,伪 Zernike矩没有得到广泛的应用 ,其中的一个主要原因是 ,它不具备真正意义上的比例不变性 .为了能使伪Zernike矩得到更广泛的应用 ,在详细分析伪 Zernike矩不变性的基础上 ,提出了伪 Zernike矩的改进方法 ,使改进后的伪 Zernike矩在保持旋转不变性的同时 ,还具有真正意义上的比例不变性 ,同时给出了部分的实验分析结果 .实验结果证明 ,该改进后的伪 Zernike矩较改进前的伪 Zernike矩 ,具有更好的旋转和比例不变性 . 展开更多
关键词 伪ZERNIKE矩 形状描述算子 正交径向多项式 不变性分析
下载PDF
一种基于内容和协同过滤同构化整合的推荐系统模型 被引量:40
20
作者 李忠俊 周启海 帅青红 《计算机科学》 CSCD 北大核心 2009年第12期142-145,共4页
基于内容的推荐系统和协同过滤系统是最为流行的两种推荐系统,它们都有各自的优点和缺点。提出了一种基于对这两种推荐系统同构化整合的推荐模型,该算法同时拥有协同过滤推荐系统和基于内容推荐系统的优点,并且在一定程度上避免了基于... 基于内容的推荐系统和协同过滤系统是最为流行的两种推荐系统,它们都有各自的优点和缺点。提出了一种基于对这两种推荐系统同构化整合的推荐模型,该算法同时拥有协同过滤推荐系统和基于内容推荐系统的优点,并且在一定程度上避免了基于内容或协同过滤的传统推荐系统各自的缺点。实验表明,该同构化整合模型与算法比传统的简单基本推荐模型、基于内容的推荐模型和协同过滤推荐模型提高了推荐的精确率。 展开更多
关键词 同构化整合 基于内容 协同过滤 推荐系统模型
下载PDF
上一页 1 2 86 下一页 到第
使用帮助 返回顶部