期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于自能量回收的全双工CR-NOMA系统安全能效分析
1
作者 马晓霖 彭艺 杨青青 《数据通信》 2024年第5期38-42,共5页
为提高认知非正交多址(CR-NOMA)系统能源利用效率,并考虑实际无线环境中存在非法窃听用户,方案构建了基于自能量回收的全双工多中继CR-NOMA系统,采用无线携能通信(SWIPT)技术对全双工中继节点产生的环路自干扰信号进行自能量回收。在保... 为提高认知非正交多址(CR-NOMA)系统能源利用效率,并考虑实际无线环境中存在非法窃听用户,方案构建了基于自能量回收的全双工多中继CR-NOMA系统,采用无线携能通信(SWIPT)技术对全双工中继节点产生的环路自干扰信号进行自能量回收。在保证用户通信服务质量与最低能量捕获阈值的前提下,将多目标优化问题分解为中继功率分配系数优化、中继节点功率分割因子优化这两个子问题,研究系统安全能效最大化的问题。仿真结果表明,具有自能量回收技术的系统安全能效是无自能量回收方案安全能效的1.15倍,所提方案可以有效改善系统的安全能效,提高频谱利用效率。 展开更多
关键词 认知无线电 NOMA 自能量回收 SWIPT 安全能效
在线阅读 下载PDF
基于SWIPT的毫米波大规模MIMO-NOMA系统下安全能效资源优化 被引量:7
2
作者 赵飞 郝万明 +3 位作者 孙钢灿 周一青 王飞 王毅 《通信学报》 EI CSCD 北大核心 2020年第8期79-86,共8页
在存在窃听者且合法用户配备功率分裂器用于能量转化的条件下,对毫米波大规模多输入多输出(MIMO)非正交多址接入(NOMA)系统的安全能效(SEE)问题进行了研究。首先根据信道状态信息对合法用户进行分组并选出各组的簇头,然后利用NOMA技术... 在存在窃听者且合法用户配备功率分裂器用于能量转化的条件下,对毫米波大规模多输入多输出(MIMO)非正交多址接入(NOMA)系统的安全能效(SEE)问题进行了研究。首先根据信道状态信息对合法用户进行分组并选出各组的簇头,然后利用NOMA技术和混合数字模拟预编码技术设计多个波束分别服务于各簇。在此基础上,研究优化发送功率及功率分配系数的安全能效最大化问题。应用Dinkelbach技术和一阶泰勒展开式将原非凸问题转化为凸优化问题,进而提出一种迭代优化算法获得最初问题的解。仿真结果表明,所提方案有效提高了系统的安全能效。 展开更多
关键词 毫米波 非正交多址技术 无线携能通信 安全能效
在线阅读 下载PDF
协作译码转发中继网络中的安全能效分析
3
作者 李燕 杨守义 +1 位作者 石露露 张瑞哲 《电子技术应用》 北大核心 2017年第2期102-106,111,共6页
基于物理层安全理论,研究了存在窃听用户情形下协作译码转发中继网络中的安全能效问题。安全能效,即消耗单位能量所能传输的保密信息量。在满足各节点发射功率约束和中继处最小译码速率要求下,通过功率控制实现系统的安全能效最大化。... 基于物理层安全理论,研究了存在窃听用户情形下协作译码转发中继网络中的安全能效问题。安全能效,即消耗单位能量所能传输的保密信息量。在满足各节点发射功率约束和中继处最小译码速率要求下,通过功率控制实现系统的安全能效最大化。针对目标函数非凸问题,利用分式规划和DC(Difference of Convex functions)规划理论把目标函数分解为子函数通过迭代来进行优化求解。仿真结果表明,能效优化可以显著提升系统的安全能效。 展开更多
关键词 协作通信 译码转发 安全能效
在线阅读 下载PDF
基于NOMA的认知无线电车联网安全能效最优波束成形设计
4
作者 陈朴 米昂 《电脑编程技巧与维护》 2023年第8期174-176,共3页
非正交多址接入[1](NOMA)作为5G无线接入技术的重要准则之一,伴随着5G的高速发展,受到学术界和工业界的广泛关注,NOMA技术的核心是实现每个正交的资源块为多个用户提供服务,从而整体提高系统吞吐量。认知无线电(CR)技术的核心是感知周... 非正交多址接入[1](NOMA)作为5G无线接入技术的重要准则之一,伴随着5G的高速发展,受到学术界和工业界的广泛关注,NOMA技术的核心是实现每个正交的资源块为多个用户提供服务,从而整体提高系统吞吐量。认知无线电(CR)技术的核心是感知周围空闲频谱资源并对其进行有效利用,从而提升频谱资源的利用率。因此,近年来已有学者将CR和NOMA联合研究,即CR-NOMA。以5G的重要实用场景车联网为背景,研究了基于NOMA的认知无线电车联网安全能效最优波束成形设计问题,并通过仿真实验对所提安全能效最大化传输方案进行了验证。 展开更多
关键词 非正交多址接入 认知无线电 车联网 安全能效 波束成形
在线阅读 下载PDF
家电安全能效检测标准及家电安全能效体系的完善
5
作者 柯胜根 《电子技术与软件工程》 2017年第9期226-226,共1页
随着科学技术的不断进步,为了更好的满足人们的生活需求,越来越多的家电产品不断涌现,给人们的日常生活带来了极大的便利,但同时家电安全问题也呈逐渐上升趋势。为了避免家电问题的发生,对家电的安全能效进行检测非常有必要。
关键词 家电 安全能效 检测标准
在线阅读 下载PDF
家电安全能效检测标准及家电安全能效体系的完善研究
6
作者 姜丽丽 《中文科技期刊数据库(全文版)自然科学》 2018年第12期364-364,共1页
随着时代的发展和进步,现代社会运行速度不断提升,形式多样、功能各异家用电器的发明和应用,让居民从繁重家务劳动中解脱的同时,也提升了居民的生活效率,促进了社会的发展与进步。然而,家用电器大量使用的同时,也带来了一定的安全隐患,... 随着时代的发展和进步,现代社会运行速度不断提升,形式多样、功能各异家用电器的发明和应用,让居民从繁重家务劳动中解脱的同时,也提升了居民的生活效率,促进了社会的发展与进步。然而,家用电器大量使用的同时,也带来了一定的安全隐患,如果产品的质量存在隐患很容易给居民生命财产安全造成严重威胁,而家电能效检测则是防范家电隐患和威胁的重要手段。 展开更多
关键词 家用电器 安全能效 检测标准
在线阅读 下载PDF
高层建筑电气系统安全性与能效提升研究
7
作者 许瑶 《中文科技期刊数据库(文摘版)工程技术》 2024年第11期060-063,共4页
本研究致力于提高高层建筑电气系统的安全性能与能源效率,采用智能传感器预警系统、电源冗余配置策略、防火分隔技术以及智能照明控制系统等手段,大幅度加强系统安全性并实现能效的优化。实验数据证明,上述策略成功确保建筑物的安全,推... 本研究致力于提高高层建筑电气系统的安全性能与能源效率,采用智能传感器预警系统、电源冗余配置策略、防火分隔技术以及智能照明控制系统等手段,大幅度加强系统安全性并实现能效的优化。实验数据证明,上述策略成功确保建筑物的安全,推动能源的有效利用,为城市的可持续发展战略及居民生活质量提供强有力的支持,预示着其广阔的应用前景。 展开更多
关键词 高层建筑 电气系统 安全性与能效
在线阅读 下载PDF
耦合相移下有源同时反射和透射智能反射面辅助的多用户安全通信 被引量:1
8
作者 郝万明 曾齐 +1 位作者 王芳 杨守义 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3544-3552,共9页
无源智能反射面在增强无线通信系统和提高物理层安全方面极具潜力,但是其存在严重的“双衰落”和半区域覆盖的缺点。为此,该文研究了一种有源同时反射和透射智能反射面(STAR-RIS),并在考虑反射和透射相移互耦合条件下,建立一个联合优化... 无源智能反射面在增强无线通信系统和提高物理层安全方面极具潜力,但是其存在严重的“双衰落”和半区域覆盖的缺点。为此,该文研究了一种有源同时反射和透射智能反射面(STAR-RIS),并在考虑反射和透射相移互耦合条件下,建立一个联合优化基站波束和有源STAR-RIS波束的安全能效最大化问题。为求解所形成的非凸优化问题,利用连续凸近似、罚函数法、半正定松弛、交替优化技术将原问题转化为凸问题,并提出一种基于惩罚对偶分解算法。仿真结果验证了该文所提算法的有效性。 展开更多
关键词 智能反射面 物理层安全 安全能效最大化 耦合相移
在线阅读 下载PDF
STAR-RIS辅助通信感知一体化的多用户安全通信 被引量:1
9
作者 郝万明 宋亚飞 孙钢灿 《电讯技术》 北大核心 2024年第10期1621-1627,共7页
智能反射面在提高通信感知一体化系统性能和增强物理层安全方面具有极大潜力,但是其存在半空间覆盖的缺点。为此,研究了一种同时反射和透射智能反射面,并在考虑感知目标的信噪比约束条件下,建立一个联合优化基站发射波束赋形和智能反射... 智能反射面在提高通信感知一体化系统性能和增强物理层安全方面具有极大潜力,但是其存在半空间覆盖的缺点。为此,研究了一种同时反射和透射智能反射面,并在考虑感知目标的信噪比约束条件下,建立一个联合优化基站发射波束赋形和智能反射面相移的安全能效最大化问题。为求解所赋形的非凸优化问题,用Dinkelbach方法将目标函数转化为减法形式,并将该为题转化为两个子问题来解耦发射波束赋形和反射面相移,进而提出基于连续凸近似、半正定松弛的交替优化算法来求解。仿真结果表明,与传统的分组智能反射面场景相比,该方案能够提升25.6%的系统能效。 展开更多
关键词 通信感知一体化(ISAC) 智能反射面(IRS) 物理层安全 安全能效最大化
在线阅读 下载PDF
基于RSMA的IRS辅助认知无线网络安全波束成形方案
10
作者 吴雪雯 马竟宵 +3 位作者 薛小平 蔡强强 孔槐聪 林敏 《南京邮电大学学报(自然科学版)》 北大核心 2024年第6期25-34,共10页
研究对象为一种结合了认知无线电网络、智能反射面(Intelligent Reflecting Surface,IRS)以及速率分割多址(Rate Splitting Multiple Access,RSMA)技术的IRS辅助的认知无线网络,通过充分利用IRS和RSMA的优势,该网络展现了在提高频谱效... 研究对象为一种结合了认知无线电网络、智能反射面(Intelligent Reflecting Surface,IRS)以及速率分割多址(Rate Splitting Multiple Access,RSMA)技术的IRS辅助的认知无线网络,通过充分利用IRS和RSMA的优势,该网络展现了在提高频谱效率方面的潜在巨大优势。然而,该网络容易受到安全问题的困扰,多用户共享相同频谱会增加干扰和隐私泄露的风险。为实现频谱效率和安全效率的联合考量,提出了基于RSMA的主次网络联合安全波束成形设计方法,以充分利用次用户产生的干扰,来抑制潜在窃听者,并在安全和能效之间取得平衡。在此框架下,研究了考虑多种约束条件下的主用户安全能效优化问题,并通过交替迭代波束成形的设计方案,结合连续凸近似和泰勒展开方法,实现了有效求解。该方法在基于RSMA的IRS辅助的认知无线网络中能充分利用次网络发射机的干扰,以提升主网络的安全性能,最终通过联合安全波束成形设计,实现了传输效率和安全性能的有效权衡。 展开更多
关键词 波束成形 速率分割多址 智能反射面 安全能效
在线阅读 下载PDF
IT资产综合绩效评价方法 被引量:3
11
作者 胡杨 林志达 +1 位作者 刘建波 张银铁 《信息技术与信息化》 2016年第11期34-36,共3页
企业生产设备的资产全寿命管理相当成熟,但IT资产与企业产值无直接关联,对IT资产的管理相对薄弱。基于安全、效能和成本理论,结合IT集中监控等技术手段,研究IT设备资产的评价方法和指标计算公式,最终实现对IT设备资产的精益化管理。
关键词 IT资产管理 评价方法 安全能效成本
在线阅读 下载PDF
随机移动终端协同干扰下的安全传输增强机制 被引量:1
12
作者 张腾月 文红 +1 位作者 唐杰 宋欢欢 《电子科技大学学报》 EI CAS CSCD 北大核心 2021年第6期877-882,共6页
终端用户移动是移动网络的一个主要特征。目前,关于物理层安全的研究很少考虑用户移动性对通信安全性能的影响。该文研究了随机移动用户的协同干扰物理层安全机制,推导了随机移动场景中协同干扰下的遍历安全容量,并与静态场景下的协同... 终端用户移动是移动网络的一个主要特征。目前,关于物理层安全的研究很少考虑用户移动性对通信安全性能的影响。该文研究了随机移动用户的协同干扰物理层安全机制,推导了随机移动场景中协同干扰下的遍历安全容量,并与静态场景下的协同干扰方案进行了比较。通过数学证明,揭示了具体参数对安全性能的影响。数值结果表明,随机移动场景下协同干扰机制的安全容量和安全能效均有提高,实现了传输安全性的增强。 展开更多
关键词 协同干扰 遍历安全容量 物理层安全 随机移动模型 安全能效
在线阅读 下载PDF
高层楼宇建筑电气节能技术要点及安全与能效研究 被引量:8
13
作者 薛英杰 《中国住宅设施》 2021年第1期70-71,共2页
随着我国社会的不断发展,我国的城市建设水平迅速发展,在城市发展迅速崛起的背景要求下,电气工程成为了我国当前城市建设项目中最为关键的组成部分之一。随着近年来人们的环保意识以及节能理念的不断增强,以及国家发布的节能战略,我国... 随着我国社会的不断发展,我国的城市建设水平迅速发展,在城市发展迅速崛起的背景要求下,电气工程成为了我国当前城市建设项目中最为关键的组成部分之一。随着近年来人们的环保意识以及节能理念的不断增强,以及国家发布的节能战略,我国的电气工程逐渐向着节能减排的方向发展,我国相关建筑部门对于电器节能技术的重视程度也随之提高,如今,电器节能技术已经在我国的高层楼宇建筑工程中得到了良好的应用与普及。电器节能技术的广泛应用可以大幅度地降低电能的消耗,使得我国的电力供应问题得到相应的缓解,使社会资源短缺问题得到一定的解决。本文针对高层楼宇建筑的电气节能技术展开讨论,对高层楼宇建筑中的电气节能技术要点以及安全能效进行详细分析研究,希望可以对相关行业的相关从业人员提供一定的启示及帮助。 展开更多
关键词 高层楼宇建筑 电气节能 技术要点 安全能效
在线阅读 下载PDF
Three-dimension path planning for UAV using improved A* algorithm in complicated threat environment 被引量:3
14
作者 李霞 Wei Ruixuan Wang Zhike 《High Technology Letters》 EI CAS 2011年第1期13-18,共6页
In order to improve the battle effectiveness of the unmanned aerial vehicle (UAV) under the increasingly complex threat environment, a three-dimension path planning method based on an A * al- gorithm is proposed an... In order to improve the battle effectiveness of the unmanned aerial vehicle (UAV) under the increasingly complex threat environment, a three-dimension path planning method based on an A * al- gorithm is proposed and simulated in this paper which makes the UAV satisfy requirements of different missions. At first, the digital map information is processed vdth an integrated terrain smoothing algorithm, and a safe flight surface which integrates the vehicle dynamic is built and added on the terrain, and then, models of the complicated threats are established and integrated into the digital terrain. At last, an improved A * algorithm is used to plan the three-dimension path on the safe sur- face, and then smooth the path. Simulation results indicate that the approach has a good perform- ance in creating an optimal path in the three-dimension environment and the path planning algorithm is more simple, efficient and easily realized in the engineering field. 展开更多
关键词 improved A* algorithm path planning digital map path smoothing
在线阅读 下载PDF
我国节能灯产业现状及检测过程中典型问题探讨
15
作者 陈颖 韩冰 《光源与照明》 2010年第4期39-41,共3页
首先简要介绍了我国电子节能灯的产业现状,然后针对在节能灯检测过程中碰到一些突出的典型问题,结合各级别抽查,对有关问题做了简单明了的分析,并提出明确的改进建议。
关键词 节能灯性能安全电磁干扰(EMI)能效标识
在线阅读 下载PDF
ENERGY EFFICIENT DISTRIBUTED STEGANOGRAPHY FOR SECURE COMMUNICATION IN WIRELESS MULTIMEDIA SENSOR NETWORKS 被引量:1
16
作者 Lin Qiaomin Wang Ruchuan +1 位作者 Ye Ning Wang Zhongqin 《Journal of Electronics(China)》 2013年第1期9-16,共8页
A secure communication mechanism is necessary in the applications of Wireless Multimedia Sensor Networks (WMSNs), which is more vulnerable to security attacks due to the presence of multimedia data. Additionally, give... A secure communication mechanism is necessary in the applications of Wireless Multimedia Sensor Networks (WMSNs), which is more vulnerable to security attacks due to the presence of multimedia data. Additionally, given the limited technological resources (in term of energy, computation, bandwidth, and storage) of sensor nodes, security and privacy policies have to be combined with energy-aware algorithms and distributed processing of multimedia contents in WMSNs. To solve these problems in this paper, an energy efficient distributed steganography scheme, which combines steganography technique with the concept of distributed computing, is proposed for secure communication in WMSNs. The simulation results show that the proposed method can achieve considerable energy efficiency while assuring the communication security simultaneously. 展开更多
关键词 Discrete Wavelet Transform (DWT) Distributed steganography Energy efficiency Perfect hash Wireless Multimedia Sensor Networks (WMSNs)
在线阅读 下载PDF
Modeling an emissions peak in China around 2030: Synergies or trade-offs between economy, energy and climate security 被引量:28
17
作者 CHAI Qi-Min XU Hua-Qing 《Advances in Climate Change Research》 SCIE 2014年第4期169-180,共12页
China has achieved a political consensus around the need to transform the path of economic growth toward one that lowers carbon intensity and ultimately leads to reductions in carbon emissions, but there remain differ... China has achieved a political consensus around the need to transform the path of economic growth toward one that lowers carbon intensity and ultimately leads to reductions in carbon emissions, but there remain different views on pathways that could achieve such a transformation. The essential question is whether radical or incremental reforms are required in the coming decades. This study explores relevant pathways in China beyond 2020, particularly modeling the major target choices of carbon emission peaking in China around 2030 as China-US Joint Announcement by an integrated assessment model for climate change IAMC based on carbon factor theory. Here scenarios DGS-2020, LGS2025, LBS-2030 and DBS-2040 derived from the historical pathways of developed countries are developed to access the comprehensive impacts on the economy, energy and climate security for the greener development in China. The findings suggest that the period of 2025--2030 is the window of opportunity to achieve a peak in carbon emissions at a level below 12 Gt CO2 and 8.5 t per capita by reasonable trade-offs from economy growth, annually -0.2% in average and cumulatively -3% deviation to BAU in 2030. The oil and natural gas import dependence will exceed 70% and 45% respectively while the non-fossil energy and electricity share will rise to above 20% and 45%. Meantime, the electrification level in end use sectors will increase substantially and the electricity energy ratio approaching 50%, the labor and capital productivity should be double in improvements and the carbon intensity drop by 65% by 2030 compared to the 2005 level, and the cumulative emission reductions are estimated to be more than 20 Gt CO2 in 2015-2030. 展开更多
关键词 Emission peaking Energy cap Integrated assessment
在线阅读 下载PDF
Application of Charpy Impact Absorbed Energy to the Safety Assessment Based on SINTAP
18
作者 王东坡 邓彩艳 +1 位作者 张玉凤 霍立兴 《Transactions of Tianjin University》 EI CAS 2006年第2期116-120,共5页
The European Structural Integrity Assessment Procedure(SINTAP) was applied to the assessment of welded joints of the API 5L X65 pipeline steel with an assumed embedded flaw and surface flaw at the weld toe. At defau... The European Structural Integrity Assessment Procedure(SINTAP) was applied to the assessment of welded joints of the API 5L X65 pipeline steel with an assumed embedded flaw and surface flaw at the weld toe. At default level( level 0), the assessment point was established by esti- mating fracture toughness value K1c conservatively from Charpy energy test data. At the same time, the analysis level 1 (basic level)was applied based on the fracture toughness CTOD. Then the two assessment levels were compared. The assessment results show that all assessment points are located within the failure lines of analysis levels 0 and 1. So the welded joint of the pipeline is safe. It can be concluded that the assessment based on Charpy absorbed energy is practicable when other fracture toughness data are not available, or cannot be easily obtained. The results are conservative. 展开更多
关键词 failure assessment diagram Charpy impact energy CTOD safety assessment
在线阅读 下载PDF
An energy efficiency clustering routing protocol for WSNs in confined area 被引量:9
19
作者 Sun Yanjing He Yanjun +1 位作者 Zhang Beibei Liu Xue 《Mining Science and Technology》 EI CAS 2011年第6期845-850,共6页
Wireless sensor networks (WSNs) are important application for safety monitoring in underground coal mines, which are difficult to monitor due to natural conditions. Based on the characteristic of limited energy for WS... Wireless sensor networks (WSNs) are important application for safety monitoring in underground coal mines, which are difficult to monitor due to natural conditions. Based on the characteristic of limited energy for WSNs in confined underground area such as coal face and laneway, we presents an energy- efficient clustering routing protocol based on weight (ECRPW) to prolong the lifetime of networks. ECRPW takes into consideration the nodes' residual energy during the election process of cluster heads. The constraint of distance threshold is used to optimize cluster scheme. Furthermore, the protocol also sets up a routing tree based on cluster heads' weight. The results show that ECRPW had better perfor- mance in energy consumption, death ratio of node and network lifetime. 展开更多
关键词 Wireless sensor networks Confined underground area Energy efficiency Routing protocol Network lifetime
在线阅读 下载PDF
Signature Verification for Multiuser Online Kanji Learning System
20
作者 Jungpil Shin Junichi Sato 《Computer Technology and Application》 2012年第3期211-218,共8页
Multiuser online system is useful, but the administrator must be nervous at security problem. To solve this problem, the authors propose applying signature verification to multiuser online system. At the authors' res... Multiuser online system is useful, but the administrator must be nervous at security problem. To solve this problem, the authors propose applying signature verification to multiuser online system. At the authors' research, they attempt adding signature verification function based on DP (Dynamic Programming) matching to existing multiuser online kanji learning system. In this paper, the authors propose the construction of the advance system and methods of signature verification, and evaluate performance of those signature verification methods that difference is combination of using features. From signature verification's experimental results, the authors adopted to use writing velocity and writing speed differential as using feature to verify the writer for the system. By using signature database which is construct with 20 genuine signatures and 20 forged signatures with 40 writers and written mostly by English or Chinese literal, experimental results of signature verification records 12.71% as maximum EER (Equal Error Rate), 6.00% as minimum EER, and 8.22% as average EER. From mentioned above, the authors realized to advance the reliability and usefulness of the multiuser online kanji learning system. 展开更多
关键词 Signature verification character learning method dynamic programming.
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部