期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
无间隙的车联网协助下载方法 被引量:10
1
作者 谢永 吴黎兵 +2 位作者 何炎祥 范静 刘冰艺 《通信学报》 EI CSCD 北大核心 2016年第1期180-190,共11页
车辆通过AP(access points)接入Internet具有低费用、高带宽以及低时延等优点,然而AP间的通信盲区(DA,dark area)使车辆只能间歇式接入Internet,造成网络的Qo S难以得到保障。为了解决这一问题,提出一种面向高速公路场景的无间隙协助下... 车辆通过AP(access points)接入Internet具有低费用、高带宽以及低时延等优点,然而AP间的通信盲区(DA,dark area)使车辆只能间歇式接入Internet,造成网络的Qo S难以得到保障。为了解决这一问题,提出一种面向高速公路场景的无间隙协助下载方法(NICDM,non-intermittent cooperative downloading method)。在NICDM中,目标车辆未完成的下载任务依据车速、任务大小以及DA距离等信息进行分解,并分别委托行驶方向上的最近2个AP协助下载;一组经过优化选择的协助车辆从AP获得数据,并在DA区转交给相遇的目标车辆;同时针对传输冲突提出了N-副本的冲突解决策略,进一步提高协助下载的稳定性。仿真结果表明,NICDM实现了目标车辆在整个DA区无间隙地获得数据,与相类似的方法相比,进一步提高了系统的Qo S与吞吐量。 展开更多
关键词 车联网 协助下载方法 间歇式接入 冲突处理 车辆选择策略
下载PDF
基于ALOHA的无线网络随机接入协议研究 被引量:3
2
作者 戴翠琴 任智 《数字通信》 2009年第2期29-34,共6页
针对无线网络中的随机接入问题,详细介绍了ALOHA,时隙ALOHA及相关改进协议的基本原理和方法,介绍并讨论了多种常用的冲突解决算法,同时结合数学推导,对基于ALOHA的多种随机接入协议的特点和性能进行了分析。
关键词 无线网络 随机接入 ALOHA 时隙 冲突解决
下载PDF
卫星物联网中随机接入技术研究进展与展望 被引量:4
3
作者 惠明明 翟盛华 王伟 《空间电子技术》 2022年第5期13-28,共16页
卫星物联网具有广域覆盖的特点,可以很好地解决地面物联网的不足。随着海量用户的接入,对接入技术的吞吐量和丢包率提出了更高的要求。目前,以时隙ALOHA及监听信道ALOHA为代表的接入技术在地面得到广泛地应用,但时隙ALOHA在海量接入方... 卫星物联网具有广域覆盖的特点,可以很好地解决地面物联网的不足。随着海量用户的接入,对接入技术的吞吐量和丢包率提出了更高的要求。目前,以时隙ALOHA及监听信道ALOHA为代表的接入技术在地面得到广泛地应用,但时隙ALOHA在海量接入方面效率低下,不能直接用于卫星物联网,而卫星通信的大传播时延不允许使用监听信道ALOHA。因此,引入干扰消除冲突解决机制的竞争解决分集时隙ALOHA(contention resolution diversity slotted ALOHA,CRDSA)成为新的研究领域。回顾了CRDSA研究进展,从时隙同步和帧同步两个角度将接入技术分为同步CRDSA和异步CRDSA,在深入研究每种技术路线之后,总结了这些接入技术的特点,并以此进行分类概述。其次,详细阐述了每种改进方式的代表性技术原理,并结合技术特点就其在卫星物联网的适用性进行了探讨。最后,分析了未来我国卫星物联网的发展趋势,并结合这一趋势讨论了适用于我国卫星物联网的随机接入技术发展前景。 展开更多
关键词 随机接入 ALOHA 干扰消除 碰撞解决
下载PDF
Packet: a privacy-aware access control policy composition method for services composition in cloud environments 被引量:2
4
作者 Li LIN Jian HU Jianbiao ZHANG 《Frontiers of Computer Science》 SCIE EI CSCD 2016年第6期1142-1157,共16页
Combining different independent cloud services must coordinate their access control policies. Otherwise unauthorized access to composite cloud service can occur when there's a conflict among different cloud service p... Combining different independent cloud services must coordinate their access control policies. Otherwise unauthorized access to composite cloud service can occur when there's a conflict among different cloud service providers' access control policies, and then it will bring serious data security and privacy issues. In this paper, we propose Packet, a novel access control policy composition method that can detect and resolve policy conflicts in cloud service composition, including those conflicts related to privacyaware purposes and conditions. The Packet method is divided into four steps. First, employing a unified description, heterogeneous policies are transformed into a unified attributebased format. Second, to improve the conflict detection ef- ficiency, policy conflicts on the same resource can be eliminated by adopting cosine similarity-based algorithm. Third, exploiting a hierarchical structure approach, policy conflicts related to different resources or privacy-aware purposes and conditions can be detected. Fourth, different conflict resolution techniques are presented based on the corresponding conflict types. We have successfully implemented the Packet method in Openstack platform. Comprehensive experiments have been conducted, which demonstrate the effectiveness of the proposed method by the comparison with the existing XACML-based system at conflict detection and resolution performance. 展开更多
关键词 cloud service composition access control PRIVACY policy composition unified policy format conflict detection similarity analysis conflict resolution
原文传递
An Improved Real-Time Face Recognition System at Low Resolution Based on Local Binary Pattern Histogram Algorithm and CLAHE 被引量:2
5
作者 Kamal Chandra Paul Semih Aslan 《Optics and Photonics Journal》 2021年第4期63-78,共16页
This research presents an improved real-time face recognition system at a low<span><span><span style="font-family:" color:red;"=""> </span></span></span><... This research presents an improved real-time face recognition system at a low<span><span><span style="font-family:" color:red;"=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">resolution of 15 pixels with pose and emotion and resolution variations. We have designed our datasets named LRD200 and LRD100, which have been used for training and classification. The face detection part uses the Viola-Jones algorithm, and the face recognition part receives the face image from the face detection part to process it using the Local Binary Pattern Histogram (LBPH) algorithm with preprocessing using contrast limited adaptive histogram equalization (CLAHE) and face alignment. The face database in this system can be updated via our custom-built standalone android app and automatic restarting of the training and recognition process with an updated database. Using our proposed algorithm, a real-time face recognition accuracy of 78.40% at 15</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px and 98.05% at 45</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px have been achieved using the LRD200 database containing 200 images per person. With 100 images per person in the database (LRD100) the achieved accuracies are 60.60% at 15</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px and 95% at 45</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px respectively. A facial deflection of about 30 展开更多
关键词 Face Detection Face Recognition Low resolution Feature Extraction Security System access Control System Viola-Jones Algorithm LBPH Local Binary Pattern Histogram
下载PDF
请求驱动的服务组合访问控制 被引量:3
6
作者 贺正求 吴礼发 +2 位作者 李华波 王睿 黄康宇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第3期443-448,共6页
提出了一种基于服务请求的角色映射与策略集成机制来解决服务组合中的访问控制问题.为了准确有效地建立域间角色映射,提出了唯一可映射集(unique mapping set,UMS)的概念,通过求取和搜索对应局部域角色层次的UMS,可找到满足外部服务请... 提出了一种基于服务请求的角色映射与策略集成机制来解决服务组合中的访问控制问题.为了准确有效地建立域间角色映射,提出了唯一可映射集(unique mapping set,UMS)的概念,通过求取和搜索对应局部域角色层次的UMS,可找到满足外部服务请求的最合适可映射角色集.为了解决由于角色映射造成的域间策略冲突,将角色映射关系划分成3种不同的模式,通过建立或转换不同的角色映射模式可有效避免循环继承、SoD约束违背等常见冲突.与其他方法相比,这种冲突消解方法不仅可以保证服务请求的可满足性,而且能较好地保护各参与域的自治性和安全性. 展开更多
关键词 服务组合 访问控制 角色映射 冲突消解
下载PDF
基于TD-LTE UE侧随机接入过程的研究与分析 被引量:2
7
作者 彭迪 何健 《舰船电子工程》 2018年第3期62-67,共6页
随机接入过程是LTE系统中必不可少的一个环节,高效快速的随机接入过程对于提高LTE的整体性能具有重要意义。基于TD-LTE系统,从UE的角度对随机接入过程中物理层以及高层协议栈的关键技术和实现细节进行了研究,对提高UE在TD-LTE系统中,随... 随机接入过程是LTE系统中必不可少的一个环节,高效快速的随机接入过程对于提高LTE的整体性能具有重要意义。基于TD-LTE系统,从UE的角度对随机接入过程中物理层以及高层协议栈的关键技术和实现细节进行了研究,对提高UE在TD-LTE系统中,随机接入过程的实现效率有很大的帮助和参考意义。 展开更多
关键词 随机接入 前导码 PRACH信道 竞争解决
下载PDF
An Information Theory Approach to the Data Compression and Imaging System for Synthetic Aperture Radar (SAR)
8
作者 Xiao Yongxin Peng Hailiang and Chen Zongzhi(Institute of Electronics, Chinese Academy of Sciences, Beijing 100080, P. R. China.) 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 1995年第1期1-15,共15页
Synthetic aperture radar (SAR) is portrayed as a multiple access channel. An information theory approach is applied to the SAR imaging system, and the information content about a target that can be extracted from its ... Synthetic aperture radar (SAR) is portrayed as a multiple access channel. An information theory approach is applied to the SAR imaging system, and the information content about a target that can be extracted from its radar image is evaluated by the average mutual information measure. A conditional (transition) probability density function (PDF) of the SAR imaging system is derived by analyzing the system and a closed form of the information content is found. It is shown that the information content obtained by the SAR imaging system from an independent sample of echoes will decrease and the total information content obtained by the SAR imaging system will increase with an increase in the number of looks. Because the total average mutual information is also used to define a measure of radiometric resolution for radar images, it is shown that the radiometric resolution of a radar image of terrain will be improved by spatial averaging. In addition, the imaging process and the data compression process for SAR are each treated as an independent generalized communication channel. The effects of data compression upon radiometric resolution for SAR are studied and some conclusions are obtained. 展开更多
关键词 Synthetic aperture radar (SAR) information theory data compression radiometric resolution probability density function (PDF) multiple access channel average mutual information
下载PDF
Improved Ternary-tree Algorithm for Contention Resolution over Random Multi-access Channel
9
作者 GAOFei ZHAODong-feng 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2001年第2期35-39,共5页
This paper studies the tree based contention resolution algorithm over a random multi access channel, and proposes a new algorithm model which is named Improved Ternary tree Algorithm( ITA ). The channel throughp... This paper studies the tree based contention resolution algorithm over a random multi access channel, and proposes a new algorithm model which is named Improved Ternary tree Algorithm( ITA ). The channel throughput over blocked access reaches 0 422. The analytical expression and computer simulation results indicate that the performance of ITA is better than the basic binary and ternary tree algorithm. 展开更多
关键词 contention resolution tree based algorithms mean slot length THROUGHPUT blocked access
原文传递
New strategies for collision resolution of multi-access channel
10
作者 凌永发 孟德宇 张继洁 《Journal of Pharmaceutical Analysis》 SCIE CAS 2007年第1期56-59,共4页
The truncated binary exponential back-off algorithm is one of the most effective methods applied in collision resolution process of random multi-access channel.In this study,two new strategies are presented to improve... The truncated binary exponential back-off algorithm is one of the most effective methods applied in collision resolution process of random multi-access channel.In this study,two new strategies are presented to improve the capability of the truncated binary exponential back-off algorithm.In the new strategies,the sizes of the initial window size or the operating window sizes are adjusted dynamically,which always bring a significant improvement for the self-adaptability of the original algorithm.A series of experiments are simulated and the results verify that the new strategies can make the implementation more stable and effective than the original algorithm. 展开更多
关键词 back-off algorithm collision resolution multi-access channel
下载PDF
网络化制造中制造过程访问冲突消解方法
11
作者 周珂 吕民 +1 位作者 王刚 任秉银 《计算机集成制造系统》 EI CSCD 北大核心 2009年第4期786-790,808,共6页
针对网络化制造中制造过程访问冲突问题,分析了现有冲突消解方法在解决多任务域访问冲突中存在的不足,并深入研究了制造过程访问冲突产生的原因,提出了一种基于制造任务及工期的并发冲突消解方法。该方法将制造过程访问冲突消解转化为... 针对网络化制造中制造过程访问冲突问题,分析了现有冲突消解方法在解决多任务域访问冲突中存在的不足,并深入研究了制造过程访问冲突产生的原因,提出了一种基于制造任务及工期的并发冲突消解方法。该方法将制造过程访问冲突消解转化为多任务域工作流下制造任务访问优先模型的求解,建立了多任务域工作流下制造任务访问优先模型。根据求解得到的优先向量,按照冲突消解步骤实现冲突消解。最后基于上述原理,开发了访问控制原型系统,并将企业应用实例与现有方法进行对比,结果表明,该方法可行且有效。 展开更多
关键词 网络化制造 制造过程 访问控制 冲突消解 应用服务提供商
下载PDF
无线网络随机接入冲突分解算法研究 被引量:1
12
作者 何勇 《电脑编程技巧与维护》 2011年第12期54-56,共3页
针对无线网络随机接入的特性,提出了快速检测二叉树形冲突分解算法,并对其进行了分析研究,得到了N个激活终端的冲突信息分组平均分解的时隙数及吞吐量的数学解析式和计算机实验结果。
关键词 随机访问 冲突分解 二叉树算法
下载PDF
无线随机接入网络中的冲突解决技术研究
13
作者 陈宗明 李涛 《江苏通信技术》 2003年第3期5-8,共4页
在无线随机接入网络中,数据包的冲突是不可避免的。传统上,解决冲突的方法是采用MAC协议控制数据包接入信道和冲突后的重传管理。最近,又出现了采用信号处理技术解决数据包冲突的新方法,这一技术充分体现了信号处理技术与网络技术... 在无线随机接入网络中,数据包的冲突是不可避免的。传统上,解决冲突的方法是采用MAC协议控制数据包接入信道和冲突后的重传管理。最近,又出现了采用信号处理技术解决数据包冲突的新方法,这一技术充分体现了信号处理技术与网络技术的融合。文中分析和比较了各种基于协议和基于信号处理技术的冲突解决方法。最后给出了进一步的研究方向与结论。 展开更多
关键词 无线随机接入网络 冲突分辨 媒体访问控制协议 信号处理 数据包冲突 MAC
原文传递
信息分组随机争用信道时隙数学模型分析
14
作者 何勇 《电脑编程技巧与维护》 2011年第14期57-58,89,共3页
对随机接入系统树型冲突分解过程中信息分组争用信道建立了数学模型,通过采用排列-组合计数方法中的划分思想对其进行分析,得到了各种数学模型的数学解析式,对几个重要定理,给出了严格的证明,这些定理对随机系统中树型冲突分解算法的研... 对随机接入系统树型冲突分解过程中信息分组争用信道建立了数学模型,通过采用排列-组合计数方法中的划分思想对其进行分析,得到了各种数学模型的数学解析式,对几个重要定理,给出了严格的证明,这些定理对随机系统中树型冲突分解算法的研究具有重要的意义。 展开更多
关键词 随机接入 冲突分解 算法 数学模型
下载PDF
一种面向时延敏感M2M业务的Tree-splitting随机接入冲突解决算法
15
作者 卢晶晶 尹长川 《中国科技论文》 CAS 北大核心 2016年第8期843-848,864,共7页
为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动... 为了解决机器至机器(machine-to-machine,M2M)业务接入对传统长期演进(long term evolution,LTE)网络造成的冲击,针对大量时延敏感M2M设备同时发起随机接入的场景,基于一种时延特性较优的Tree-splitting算法,通过估计信道负载量,引入动态前导码分配算法,提出了一种基于Tree-splitting的随机接入冲突解决动态算法。仿真时通过与静态算法对比,结果验证了所提出算法优良的时延、吞吐量特性和资源利用率。 展开更多
关键词 通信与信息系统 时延敏感机器到机器业务 随机接入 树型 冲突解决
下载PDF
In-home Power Line Communication Media Access Control Protocol Based on Collision Resolution
16
作者 汪波 黄佩伟 +1 位作者 钟幼平 戚英豪 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第6期645-650,共6页
Most existing media access control(MAC) protocols in power line communication(PLC) networks just discard the colliding data packets when collision occurs.The collision deteriorates throughput and delay performance of ... Most existing media access control(MAC) protocols in power line communication(PLC) networks just discard the colliding data packets when collision occurs.The collision deteriorates throughput and delay performance of system under high traffic conditions.This article presents a novel media access scheme with fast collision resolution for in-home power line networks.It works by first recognizing the colliding stations through detecting the inserted unique ID sequence ahead of data packets,then the source nodes retransmitting their packets immediately after the collision slot.The proposed protocol maintains the benefits of ALOHA systems.It needs no scheduling overhead and is suitable for bursty sources,such as multimedia data packets.Computer simulations have demonstrated that this approach can achieve high throughput due to its ability of resolving collisions. 展开更多
关键词 power line communication (PLC) media access control (MAC) collision resolution in-home networks
原文传递
浅析视频监控系统中网络硬盘录像机NVR的选择
17
作者 王睿 《山东化工》 CAS 2020年第11期256-257,共2页
鉴于网络视频监控系统规模越来越大,如何有效实现数据存储和管理,是整个系统的关键。在数字化、网络化的趋势下,数字硬盘录像机(DVR)正在逐步被网络硬盘录像机(NVR)所取代。如何在视频监控系统中选择合适的NVR是一个非常有意见的课题。... 鉴于网络视频监控系统规模越来越大,如何有效实现数据存储和管理,是整个系统的关键。在数字化、网络化的趋势下,数字硬盘录像机(DVR)正在逐步被网络硬盘录像机(NVR)所取代。如何在视频监控系统中选择合适的NVR是一个非常有意见的课题。本文详细阐述了在选择NVR时必须考虑的几项规格参数。 展开更多
关键词 NVR DVR 硬盘容量 解码能力 接入分辨率
下载PDF
授权中异常冲突的一种解决方法
18
作者 张明生 杨静 《计算机科学》 CSCD 北大核心 2008年第8期101-103,115,共4页
冲突检测和解决是访问控制授权中的重要问题。对这些问题的探索我们通过研究方法比较进行。首先研究基于逻辑程序的一种授权系统规范,然后通过一个保健部门的典型问题来分析基于传统优先和组织结构的两种冲突解决方案,最后提出基于逻辑... 冲突检测和解决是访问控制授权中的重要问题。对这些问题的探索我们通过研究方法比较进行。首先研究基于逻辑程序的一种授权系统规范,然后通过一个保健部门的典型问题来分析基于传统优先和组织结构的两种冲突解决方案,最后提出基于逻辑程序LPOD(带有序析取的逻辑程序)的针对高水平授权规范中异常冲突的一种解决方法。 展开更多
关键词 访问控制 授权 异常冲突 LPOD逻辑 解决
下载PDF
时隙式随机争用多址系统分析方法研究 被引量:27
19
作者 赵东风 《通信学报》 EI CSCD 北大核心 1999年第8期80-85,共6页
本文给出一种新的平均周期分析方法,并对时隙式随机争用多址系统进行了分析,得到了系统的信息分组发送成功的平均长度公式、信息分组发生碰撞的平均长度公式和空闲时隙的平均长度公式,并在讨论了系统的冲突分解特性后,给出了系统的... 本文给出一种新的平均周期分析方法,并对时隙式随机争用多址系统进行了分析,得到了系统的信息分组发送成功的平均长度公式、信息分组发生碰撞的平均长度公式和空闲时隙的平均长度公式,并在讨论了系统的冲突分解特性后,给出了系统的吞吐量。 展开更多
关键词 平均周期方法 随机争用多址 冲突分解 多址通信
下载PDF
论我国政府购买公共体育服务制度的完善 被引量:36
20
作者 胡伟 《体育与科学》 CSSCI 北大核心 2016年第1期30-39,共10页
我国政府购买公共体育服务制度无论在主体范围、市场准入、购买方式还是监督机制、纠纷解决机制等方面均存在不足,造成的根本原因还是对政府购买公共体育服务制度构建的法理基础缺乏应有的认识与深入研究,须在政府购买公共体育服务制度... 我国政府购买公共体育服务制度无论在主体范围、市场准入、购买方式还是监督机制、纠纷解决机制等方面均存在不足,造成的根本原因还是对政府购买公共体育服务制度构建的法理基础缺乏应有的认识与深入研究,须在政府购买公共体育服务制度构建的法理基础之上,扩大政府购买公共体育服务主体范围,健全承接政府购买公共体育服务主体市场准入规则体系,科学合理设置政府购买公共体育服务方式,强化政府购买公共体育服务监督机制,提升政府购买公共体育服务纠纷解决机制功能,以实现对政府购买公共体育服务制度的完善。 展开更多
关键词 政府购买公共体育服务 市场准入 购买方式 纠纷解决机制
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部