期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于Bass模型的两种参数估算算法比较研究 被引量:17
1
作者 杨敬辉 武春友 《数量经济技术经济研究》 CSSCI 北大核心 2005年第12期125-132,共8页
本文介绍了新产品扩散Bass模型及模型参数估算方法,比较了这些参数估计方法的利弊,并就中国移动用户发展情况,分别采用非线性最小二乘法和遗传算法建立扩散模型,分析和比较了两种方法的结果,得出遗传算法比非线性最小二乘法更适合于Bas... 本文介绍了新产品扩散Bass模型及模型参数估算方法,比较了这些参数估计方法的利弊,并就中国移动用户发展情况,分别采用非线性最小二乘法和遗传算法建立扩散模型,分析和比较了两种方法的结果,得出遗传算法比非线性最小二乘法更适合于Bass模型参数估计,特别是对构建处于成长期的产品扩散模型,遗传算法可以以较少的已知数据(至少4~5个以上的数据点),得出令人满意的结果,而采用非线性最小二乘法必须已知销售峰值的数据后,才能得到较好的拟合效果. 展开更多
关键词 产品扩散 BASS模型 非线性最小二乘法 遗传算法 移动用户
原文传递
不同数据序列对BASS模型拟合结果的影响研究——以中国移动用户数扩散数据为例 被引量:1
2
作者 杨敬辉 罗守成 《科技管理研究》 北大核心 2011年第10期192-196,共5页
以中国移动用户的增长扩散情况为研究背景,通过选择不同的起始点、不同的时间间隔以及不同长度的数据序列来拟合BASS模型,然后比较不同条件下参数估算的结果。实验结果表明BASS模型对这些初始条件的改变很敏感,不同的时间序列对模型的... 以中国移动用户的增长扩散情况为研究背景,通过选择不同的起始点、不同的时间间隔以及不同长度的数据序列来拟合BASS模型,然后比较不同条件下参数估算的结果。实验结果表明BASS模型对这些初始条件的改变很敏感,不同的时间序列对模型的参数估算影响很大;另外,BASS模型的两种不同曲线形式,S型累积曲线及钟形增长曲线对同一时间序列也有不同的拟合效果,S型累积曲线的拟合效果要好于钟形增长曲线。最后给出选取BASS模型的数据序列时应该注意的问题:数据序列初始点的数值应大于最大市场潜力与创新系数的乘积,时间间隔应为等距,数据序列的长度至少要7个点以上。 展开更多
关键词 BASS模型 时间序列 增长曲线 累积曲线 移动用户
下载PDF
基于ARIMA-SVM组合模型的移动通信用户数预测 被引量:5
3
作者 王佳敏 张红燕 《计算机时代》 2014年第9期12-15,17,共5页
运营商通过分析各时段、各区域的历史移动通信业务数据,能够预测未来一段时间的业务量,从而提供面向管理层的决策支持。为准确把握国内移动通信用户数的波动规律,提高预测精度,通过对2012年1月到2014年2月的26个月忙时移动通信用户总数... 运营商通过分析各时段、各区域的历史移动通信业务数据,能够预测未来一段时间的业务量,从而提供面向管理层的决策支持。为准确把握国内移动通信用户数的波动规律,提高预测精度,通过对2012年1月到2014年2月的26个月忙时移动通信用户总数和3G用户数进行分析,采用差分自回归移动平均模型(ARIMA)对业务量时间序列数据进行线性建模,并采用支持向量机(SVM)对ARIMA模型残差进行非线性建模,将ARIMA模型与SVM模型组合对忙时移动通信用户数进行预测,结果表明,ARIMA-SVM组合模型预测精度明显优于单一模型,发挥了两种模型各自的优势。该组合模型是一种切实可行的移动通信业务预测方法。 展开更多
关键词 移动通信用户数 预测 时间序列 差分自回归移动平均模型 支持向量机
下载PDF
BOSS主机及存储建设模型分析
4
作者 覃涛 陈子瑜 《电信工程技术与标准化》 2011年第2期81-85,共5页
本文根据某省公司用户增长数据,提出移动用户增长预测模型;根据某省公司BOSS主机TPCC和CPU利用率数据,提出主机建设模型;根据某省公司BOSS主机话单和存储建设数据,提出存储建设模型。
关键词 在网用户数 存储 BOSS
下载PDF
一种移动边缘计算环境中服务QoS的预测方法 被引量:7
5
作者 任丽芳 王文剑 《小型微型计算机系统》 CSCD 北大核心 2020年第6期1176-1181,共6页
移动边缘计算通过在终端设备和云之间部署边缘设备,能够在移动用户的近端提供服务,可降低网络时延、减缓网络带宽的压力.然而在移动服务计算环境中,用户的移动性导致其所访问的边缘服务器经常切换,导致传统的QoS(quality of service)预... 移动边缘计算通过在终端设备和云之间部署边缘设备,能够在移动用户的近端提供服务,可降低网络时延、减缓网络带宽的压力.然而在移动服务计算环境中,用户的移动性导致其所访问的边缘服务器经常切换,导致传统的QoS(quality of service)预测方法在移动边缘服务环境下会出现较大的偏差.本文提出一种移动边缘计算环境下的服务QoS预测方法EQoSP,通过聚类分析自然地为不同用户/边缘服务器确定各自的相似用户/边缘服务器,在用户所访问的边缘服务器发生切换后,利用相似用户/边缘服务器提供的数据,对用户在新位置使用目标服务的QoS进行预测,从而更真实地反映用户位置发生改变后可能得到的QoS值.与现有方法的对比实验表明,本文所提出的方法对移动边缘环境中未知QoS的预测更为准确. 展开更多
关键词 移动边缘计算 移动用户 边缘服务器 QoS预测
下载PDF
一种基于EMD分组式的DMD自适应幅值预测方法
6
作者 朱军 唐宝煜 李凯 《通信技术》 2021年第5期1052-1057,共6页
为了及时获取多输入多输出(Multiple-Input Multiple-Output,MIMO)系统中不同移动速度用户的信道幅值,提出了一种基于经验模态分解(Empirical Mode Decomposition,EMD)分组式的动态模式分解(Dynamic Mode Decomposition,DMD)自适应幅值... 为了及时获取多输入多输出(Multiple-Input Multiple-Output,MIMO)系统中不同移动速度用户的信道幅值,提出了一种基于经验模态分解(Empirical Mode Decomposition,EMD)分组式的动态模式分解(Dynamic Mode Decomposition,DMD)自适应幅值预测方法AEG-DMD。利用EMD将幅值矩阵中每个数据时序图进行分解并分组,然后将分出的组数作为阈值区分不同预测方法的使用环境:低移速低复杂幅值使用DMD直接预测;对高移速高复杂幅值的预测,先用DMD对分组的幅值分别预测,再将预测的幅值进行合并作为最终预测幅值。仿真结果表明,该算法可以自适应预测不同移速用户的信道幅值。 展开更多
关键词 阈值 移动用户 经验模态分解 自适应幅值预测
下载PDF
IMSI在交通运输领域的应用研究
7
作者 陆毅 高潮 +1 位作者 蒋振东 张念启 《现代交通技术》 2023年第6期13-17,共5页
讨论了国际移动用户识别码(international mobile subscriber identification, IMSI)获取的两种方式并提出了IMSI及相应的信息在交通态势分析、交通运输监管、重点营运车辆的精准定位、智能网联汽车拓展应用、静态停车场景中的应用,为... 讨论了国际移动用户识别码(international mobile subscriber identification, IMSI)获取的两种方式并提出了IMSI及相应的信息在交通态势分析、交通运输监管、重点营运车辆的精准定位、智能网联汽车拓展应用、静态停车场景中的应用,为基于移动终端的身份识别技术在交通运输领域的应用提供了新的思路和解决方案。 展开更多
关键词 国际移动用户识别码(IMSI) 移动通信终端身份识别 交通运输领域应用
下载PDF
移动通信用户身份保密的增强方法 被引量:1
8
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1459-1462,共4页
针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保... 针对现有移动通信标准中无法完全实现用户身份保密这一问题,该文提出了分别基于公钥密码学和对称密钥密码学的两种改进措施,将用户的真实身份隐蔽在众多的用户标识里,使攻击者不能确切地得到用户身份的具体信息,明显增强了用户身份的保密性,并且分析比较了两种措施的性能。这些改进措施可以用于任何移动通信技术中。 展开更多
关键词 用户身份保密性 国际移动用户身份 临时移动用户身份
下载PDF
美军战术通信网络发展简介 被引量:3
9
作者 王猛 孟小波 陈伟 《电子对抗》 2007年第3期45-49,共5页
文章首先简介了美军战术通信网络发展的历程,然后对美军下一代战术通信网络的系统结构和功能做了详细的说明,最后重点分析了新系统的系统防御和相对于MSE系统的提高。
关键词 战术通信网络 战术级作战人员信息网 移动用户设备系统 三军联合战术通信系统
下载PDF
基于目标IP大数据分析提升移动用户上网体验研究 被引量:2
10
作者 李福东 黄文良 罗云彬 《邮电设计技术》 2014年第12期64-67,共4页
在移动互联网飞速发展的同时,电信运营商的通信网络中积累了大量移动用户的上网行为记录,这其中就包括IP大数据。通过对IP大数据的分析,可以发现应用、移动用户以及通信网络的内在联系。首先,可以根据IP流量排名确定应用价值高低及其部... 在移动互联网飞速发展的同时,电信运营商的通信网络中积累了大量移动用户的上网行为记录,这其中就包括IP大数据。通过对IP大数据的分析,可以发现应用、移动用户以及通信网络的内在联系。首先,可以根据IP流量排名确定应用价值高低及其部署位置;其次,从应用出发追溯到访问该应用的移动用户及其所在位置,借助CRM系统计算移动用户群价值;最后,综合考量应用价值、访问该应用的移动用户群价值、网络访问路径等因素,完成应用提供商CDN节点部署架构的优化,提升移动用户上网体验。 展开更多
关键词 目标IP 大数据 移动用户上网体验
下载PDF
多场景下LTE终端管控方案研究 被引量:2
11
作者 李志濠 杨小龙 +1 位作者 周牧 王勇 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2020年第6期934-944,共11页
终端管控技术是指在不依附于运营商和用户的前提下,通过第三方设备对通信终端进行有效控制。为了解决管控成本高、时延大等问题,提出了面向不同场景的长期演进(long term evolution,LTE)管控方案,包括全覆盖管控方案和目标终端管控方案... 终端管控技术是指在不依附于运营商和用户的前提下,通过第三方设备对通信终端进行有效控制。为了解决管控成本高、时延大等问题,提出了面向不同场景的长期演进(long term evolution,LTE)管控方案,包括全覆盖管控方案和目标终端管控方案。基于LTE终端定时同步的原理向终端发送同步诱导信号来完成对终端的吸附,构造跟踪区域更新拒绝信令和附着拒绝信令,根据信令所携带的不同核心网信息分别实现LTE终端全覆盖管控和目标终端管控。实验结果表明,提出的全覆盖管控方案能够阻断虚拟基站信号覆盖范围内所有LTE终端与外界进行通信,同时降低了管控成本。相比于传统LTE目标终端管控技术,目标终端管控方案优势在于不仅降低了管控时延,而且可以在目标用户无感知情况下完成其身份信息的检测并阻断包括长期演进语音承载(voice over long term evolution,VOLTE)终端在内的目标LTE终端与外界进行通信。 展开更多
关键词 长期演进(LTE) 长期演进语音承载(VOLTE)技术 管控技术 国际移动用户识别码
下载PDF
基于混合密码的增强型3G终端入网认证方案 被引量:2
12
作者 刘莹 陆松年 杨树堂 《计算机工程》 CAS CSCD 北大核心 2008年第20期149-150,153,共3页
针对3G入网认证中存在的安全漏洞,利用PKI的密钥验证协议管理方便的特点,提出适用于B3G环境下的安全分层管理体系结构。同时结合此体系,采用椭圆曲线算法将对称和非对称加密有机结合,提高了协议的安全性,防止了用户身份的泄漏。通过与Zh... 针对3G入网认证中存在的安全漏洞,利用PKI的密钥验证协议管理方便的特点,提出适用于B3G环境下的安全分层管理体系结构。同时结合此体系,采用椭圆曲线算法将对称和非对称加密有机结合,提高了协议的安全性,防止了用户身份的泄漏。通过与Zheng Yu、Georgios Kambourakis等人提出的方案进行比较,证明了相较于前者该方案虽增加了1次哈希计算,却减少了3次对称加密,而相较于后者不仅没有给终端带来计算负担,还减少了6次以上空中接口通信。 展开更多
关键词 PKI体系 用户身份标识 混合密码 密钥验证协议 3G入网认证
下载PDF
基于USRP的移动用户隐私安全研究 被引量:1
13
作者 李贵勇 何沛 +2 位作者 吴妙灵 黄俊霖 张杰棠 《南京邮电大学学报(自然科学版)》 北大核心 2021年第5期8-14,共7页
为了研究移动通信网络漏洞对用户隐私安全的影响,提出了一种捕获用户隐私数据的攻击方案及针对性防御措施。此方案利用空口中以明文传输的信令易被捕获、篡改的特点,将目标终端隐蔽地吸入到LTE伪基站,并伪造响应消息将目标终端强制降级... 为了研究移动通信网络漏洞对用户隐私安全的影响,提出了一种捕获用户隐私数据的攻击方案及针对性防御措施。此方案利用空口中以明文传输的信令易被捕获、篡改的特点,将目标终端隐蔽地吸入到LTE伪基站,并伪造响应消息将目标终端强制降级,再部署中间人系统,完成对目标终端隐私数据的捕获。通过在现网中测试与验证,在无需知道目标终端任何信息的前提下,实现了对其国际移动用户标识和手机号码的隐蔽获取。最后,讨论并分析了应对此攻击方案的一种防御措施。 展开更多
关键词 隐私安全 伪基站 中间人攻击 国际移动用户标识 手机号码
下载PDF
云环境下LBS的对称和非对称混合加密方案 被引量:2
14
作者 陈昂 李磊 +1 位作者 陈静 张志鸿 《计算机应用与软件》 CSCD 北大核心 2013年第8期73-77,共5页
针对目前云环境下LBS的应用,在敏感身份信息和实时位置信息两方面存在的安全隐患,提出对称和非对称混合的加密方案,建立基于该保护方案的LBS安全模型。该模型利用移动用户IMSI的假名标识作为用户唯一身份,避免了敏感身份信息以明文形式... 针对目前云环境下LBS的应用,在敏感身份信息和实时位置信息两方面存在的安全隐患,提出对称和非对称混合的加密方案,建立基于该保护方案的LBS安全模型。该模型利用移动用户IMSI的假名标识作为用户唯一身份,避免了敏感身份信息以明文形式传输和存储。在不引入第三方CA的前提下,通信双方采取相异的加密方法,保证了身份和位置信息在无线网络传输和云端存储的安全。最后,通过安全性分析和方案指标比较验证了方案的可行性和有效性。 展开更多
关键词 基于位置的服务(LBS) 云存储 国际移动用户识别码(IMSI) 假名 公钥版本号 身份和位置信息 加密
下载PDF
一种无证书的家庭基站认证方案 被引量:1
15
作者 谢涛 武传坤 《中国科学院研究生院学报》 CAS CSCD 北大核心 2012年第1期141-144,共4页
介绍无线通信系统中的重要节点家庭基站(HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的... 介绍无线通信系统中的重要节点家庭基站(HNB)的系统结构,以及家庭基站现有的安全机制,分析基于证书的设备认证方案在应用中的不足和问题,提出一个基于IMSI(国际移动用户识别码)的无证书认证方案对原有的认证系统进行简化,并对此方案的安全性进行分析. 展开更多
关键词 家庭基站 信息安全 证书 国际移动用户识别码(IMSI)
下载PDF
从GSM移动用户位置更新看七号信令网中各层协议之间的关系
16
作者 杨继学 《邮电设计技术》 1999年第9期35-42,共8页
以现实中一个移动用户成功完成位置更新的记录作例子,详细解说了完成一次位置更新信令网需要做的工作,分析了STP、SP点之间以及七号信令网中各层协议之间的关系。
关键词 GSM 移动用户 位置更新 七号信令网 协议
下载PDF
无线网络中的QoS和策略管理测试(续一)
17
作者 王志东 《电信网技术》 2012年第11期58-63,共6页
上一期中,我们论述了策略管理和QoS在无线网络中的作用,并介绍了3GPP所定义的实现方式。在本期中,我们将继续讨论QoS和策略管理的测试方法,并介绍IXIA在一个北美运营商实验室里实现VoLTE测试的成功案例。
关键词 策略管理 测试方法 无线网络 QOS 3GPP 实验室 运营商
下载PDF
确定军用RAU所处区域的算法研究与仿真
18
作者 王红军 钟子发 张旻 《系统工程与电子技术》 EI CSCD 北大核心 2005年第4期715-717,743,共4页
为实现对具有战略意义的军用MSE移动通信系统通信节点的区域确定,依据军和MSE系统信号的特点,首先在通信对抗领域提出了基于到达时间确定MSE系统中无线接入节点(RAU)所处位置的定区算法。并给出了算法模型,随后详细地论述了定区算法中... 为实现对具有战略意义的军用MSE移动通信系统通信节点的区域确定,依据军和MSE系统信号的特点,首先在通信对抗领域提出了基于到达时间确定MSE系统中无线接入节点(RAU)所处位置的定区算法。并给出了算法模型,随后详细地论述了定区算法中被定区RAU节点信号到达时间及位置的确定方法。最后阐述了定区算法的具体实现技术,计算机仿真实验验证了算法的可行性。 展开更多
关键词 通信对抗 定区 移动通信系统 到达时间 无线接入单元
下载PDF
网间移动用户号码携带现场试验总体技术方案
19
作者 张捷 林美玉 《电信网技术》 2010年第7期40-44,共5页
对网间移动用户号码携带现场试验的总体技术方案进行了介绍,包括数据库的设置方式、查询数据库的方式、网间技术方案和可能涉及的网络和设备的改造等。
关键词 网间 移动用户号码携带 现场实验 技术方案
下载PDF
无人机对IMSE通信干扰仿真研究
20
作者 刘一利 胡波 方胜良 《舰船电子对抗》 2011年第1期99-101,共3页
基于高层体系结构(HLA)技术,设计了无人机对改进型移动用户设备(IMSE)通信干扰仿真系统,利用该仿真系统进行了仿真,得出了无人机采用不同飞行高度进行通信干扰时IMSE网络性能的指标参数,为研究无人机对IMSE实施通信干扰效果提供了... 基于高层体系结构(HLA)技术,设计了无人机对改进型移动用户设备(IMSE)通信干扰仿真系统,利用该仿真系统进行了仿真,得出了无人机采用不同飞行高度进行通信干扰时IMSE网络性能的指标参数,为研究无人机对IMSE实施通信干扰效果提供了一种有效的方法。 展开更多
关键词 无人机 改进型移动用户设备 仿真
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部