您当前所在位置: 首页 > 学者
在线提示

恭喜!关注成功

在线提示

确认取消关注该学者?

邀请同行关闭

只需输入对方姓名和电子邮箱,就可以邀请你的同行加入中国科技论文在线。

真实姓名:

电子邮件:

尊敬的

我诚挚的邀请你加入中国科技论文在线,点击

链接,进入网站进行注册。

添加个性化留言

已为您找到该学者10条结果 成果回收站

上传时间

2010年01月18日

【期刊论文】基于业务类型的异构无线网络选择算法

孙文生, 孙阳

中国电子科学研究院学报,2009(4):337~341,-0001,():

-1年11月30日

摘要

下一代异构无线网络环境下,用户的业务需求将更加多样化。根据3GPP对无线网络业务类型的划分,提出了一种基于业务类型的异构无线网络选择算法。该算法在无线多模终端中引入业务分析模块,考虑网络数据速率、时延、可靠性、安全性、价格等多种因素对不同业务的影响,采用模糊层次分析法,综合评价选出最佳网络接入。仿真结果证明,该算法能够根据业务类型有效地选择最佳网络,充分发挥异构网络的优势,有利于网络资源的优化调控。

网络选择, 层次分析, 异构无线网络

上传时间

2010年01月18日

【期刊论文】蓝牙技术的安全机制

孙文生

产品技术,31~32,-0001,():

-1年11月30日

摘要

上传时间

2010年01月18日

【期刊论文】基于锁相环技术的高灵敏车辆探测

孙文生, 程静

《国外电子元器外》,2008(12):62~68,-0001,():

-1年11月30日

摘要

针对交通系统中十字路口处车辆的分道行驶管理。提出一种利用锁相环技术提高感测装置灵敏度及抗干扰能力的设计方案。该设计方案通过检测锁相环失锁来判定是否有车量经过,具有自我调节能力,不会因为周围电磁环境的改变导致中心频率偏移而失效,可有效实现探测车辆违规越道行为。实验结果证明,该设计方案的成本低.具有广泛的应用前景。

车辆, 锁相环, 传感器, 检测/, CD4046

上传时间

2010年01月18日

【期刊论文】分形理论在密码算法中的应用

孙文生, 刘文涛

中国电子科学研究学报,2008(6):580~585,-0001,():

-1年11月30日

摘要

探讨了分形理论及其在密码学中的应用,提出了一种新颖的分形密码算法,该算法将密钥分成三组,前两组用于选择分形模型和形成维数,生成加密所需的分形图形。明文被将分组放入分形图形中,并通过第三组密钥控制分形图形中子图形的旋转得出密文。分形密码算法属于变长分组密码算法,分组的长度依赖于分形模型和形成维数,并通过分形图形的不规则性、形成维数的任意性,以及分形图形中子图形旋转的随机性保证分形密码算法的非线性,在未知密钥的情况下,使非法用户很难破解,大大增强了信息的安全性。

分形理论, 密码算法, 信息安全

上传时间

2010年01月18日

【期刊论文】分形数据加密算法

孙文生, 刘文涛

信息通信技术,44~48,-0001,():

-1年11月30日

摘要

概括性介绍分形理论,对分形理论在密码学的应用进行了研究,提出了分形密码算法。由于分形图形的不规则性,该算法用于数据加密,使非法用户很难破解,大大增强了信息的安全性。

分形理论, 密码学, 算法

合作学者

  • 孙文生 邀请

    北京邮电大学,北京

    尚未开通主页