已为您找到该学者10条结果 成果回收站
孙文生, 孙阳
中国电子科学研究院学报,2009(4):337~341,-0001,():
-1年11月30日
下一代异构无线网络环境下,用户的业务需求将更加多样化。根据3GPP对无线网络业务类型的划分,提出了一种基于业务类型的异构无线网络选择算法。该算法在无线多模终端中引入业务分析模块,考虑网络数据速率、时延、可靠性、安全性、价格等多种因素对不同业务的影响,采用模糊层次分析法,综合评价选出最佳网络接入。仿真结果证明,该算法能够根据业务类型有效地选择最佳网络,充分发挥异构网络的优势,有利于网络资源的优化调控。
网络选择, 层次分析, 异构无线网络
-
33浏览
-
0点赞
-
0收藏
-
0分享
-
287下载
-
0
-
引用
孙文生, 程静
《国外电子元器外》,2008(12):62~68,-0001,():
-1年11月30日
针对交通系统中十字路口处车辆的分道行驶管理。提出一种利用锁相环技术提高感测装置灵敏度及抗干扰能力的设计方案。该设计方案通过检测锁相环失锁来判定是否有车量经过,具有自我调节能力,不会因为周围电磁环境的改变导致中心频率偏移而失效,可有效实现探测车辆违规越道行为。实验结果证明,该设计方案的成本低.具有广泛的应用前景。
车辆, 锁相环, 传感器, 检测/, CD4046
-
40浏览
-
0点赞
-
0收藏
-
0分享
-
225下载
-
0
-
引用
孙文生, 刘文涛
中国电子科学研究学报,2008(6):580~585,-0001,():
-1年11月30日
探讨了分形理论及其在密码学中的应用,提出了一种新颖的分形密码算法,该算法将密钥分成三组,前两组用于选择分形模型和形成维数,生成加密所需的分形图形。明文被将分组放入分形图形中,并通过第三组密钥控制分形图形中子图形的旋转得出密文。分形密码算法属于变长分组密码算法,分组的长度依赖于分形模型和形成维数,并通过分形图形的不规则性、形成维数的任意性,以及分形图形中子图形旋转的随机性保证分形密码算法的非线性,在未知密钥的情况下,使非法用户很难破解,大大增强了信息的安全性。
分形理论, 密码算法, 信息安全
-
44浏览
-
0点赞
-
0收藏
-
0分享
-
142下载
-
0
-
引用
孙文生, 刘文涛
信息通信技术,44~48,-0001,():
-1年11月30日
概括性介绍分形理论,对分形理论在密码学的应用进行了研究,提出了分形密码算法。由于分形图形的不规则性,该算法用于数据加密,使非法用户很难破解,大大增强了信息的安全性。
分形理论, 密码学, 算法
-
38浏览
-
0点赞
-
0收藏
-
0分享
-
135下载
-
0
-
引用