- DMRS在控制信道PUCCH上传输时2015/2/28 11:59:49 2015/2/28 11:59:49
- DMRS在控制信道PUCCH上传输时,根据控OP27GZ制信息格式的不同,每个时隙内DMRS占用2~3个OFDM符号,用于控制信道(PUCCH)数据的解调。PUCCH格式1/1“lb的参考格式如...[全文]
- LTE包括Release 8和Release 9两个版本2015/2/27 20:53:42 2015/2/27 20:53:42
- LTE包括Release8和Release9两个版本,其标准制定历经四个阶段:需求讨论阶段、标准研究阶段、G6S2F4.5VDCTR标准制定阶段和标准增强阶段。1.需求讨论阶段...[全文]
- SA( Service&Systems Aspects)2015/2/27 20:52:16 2015/2/27 20:52:16
- SA(Service&SystemsAspects):业务与系统技术规范组主要负责基于3GPP规范的系统整体架构和业务能力标准化工作,包括5个工作组。●SAWG1:G6S-...[全文]
- a3-OtTset: A3事件触发偏移值2015/2/26 22:16:30 2015/2/26 22:16:30
- 进行A3事件判断时主服务小区的偏置值。标准名称:a3-Offset。所在协议:3GPPTS36.331。计算公式:ADM810TART-REEL7满足以...[全文]
- TimeToTrigger:事件触发持续时间2015/2/26 21:54:12 2015/2/26 21:54:12
- TimeToTrigger:事件触发持续时间表示满足某一事件的ADM810LARTZ-REEL7进入或退出条件达到此时间后才能触发对应的测量上报。标准名称:TimeT...[全文]
- threshServingLow:服务小区重选门限2015/2/25 17:47:26 2015/2/25 17:47:26
- 重选到低优先级异频小区时,LF247N本服务小区S参数需小于等于ThreshservingLow。标准名称:threshServingLow。所在协议:3GPPTS3...[全文]
- 历史数据挖掘2015/2/24 19:56:15 2015/2/24 19:56:15
- 传感器网络是一个以数据为中心的网络,传感器M27C1024-12F1从监测环境收集到的大量数据可能存在某种内在联系。数据挖掘技术可用于从大量的数据中挖掘出人们感兴趣的数据关联规则或传感器节点间的...[全文]
- 现有的传感器网络数据库系统也都采用一些查询优化策略2015/2/24 19:54:38 2015/2/24 19:54:38
- 目前,传感器网络广泛采用网内数据处理技术来降低数据传送量,以节约传输的能量消耗。M27C1024-10F1大部分系统都是结合数据融合和路由技术,在数据传输的路由节点上把相关联的数据融合在一起,以...[全文]
- 由于SQL语言在数据库领域广泛应用2015/2/24 19:52:05 2015/2/24 19:52:05
- 由于SQL语言在数据库领域广泛应用,其具有显著优点。(1)方便用户。M2764-2F1用户使用SQL语言只需定义他所想要的数据,而不需要知道如何获取这些数据,并且SQL语言易学,也...[全文]
- 数据查询处理与优化2015/2/24 19:50:56 2015/2/24 19:50:56
- WSN的数据查询应用可以分为两大类:查询M2732-2F1动态数据和查询历史数据。在查询动态数据中,数据在传感器监测到的一个小时间窗内有效,如事件检测查询或一些特定查询(当前的温度等)。而查询历...[全文]
- 提出了一种分布式索引方法2015/2/24 19:46:45 2015/2/24 19:46:45
- 提出了一种分布式索引方法(DistributedIndexforFeaturesinSensorNetworks,DIFS),M1MA151WKT2该方法综合了GHT技术和空间分解技术,利用GH...[全文]
- 不同的节点都有自己的本地时钟2015/2/23 19:25:32 2015/2/23 19:25:32
- 在已有的定位算法中,定位K2701系统本身并不提供身份认证和加密机制来验证节点的合法性。对于无需测距的算法,如果在节点定位的过程中外部恶意节点伪装成信标节点,或者信标节点之间的通信链路受到恶意节...[全文]
- 安全认证技术2015/2/23 19:14:19 2015/2/23 19:14:19
- 安全认证是实现网络安全的一个关键技术,一般分为节点身份认证和信息认证两种。K22B25SN15身份认证又称为实体认证,是接入控制的核心环节,是网络上的一方根据某种协议规范确认另一方身份并允许其做...[全文]
- Dos攻击的分类2015/2/23 19:11:21 2015/2/23 19:11:21
- Han[3]将传感器网络通信攻击分为三种不同的攻击类型:重放攻击、DoS攻击和Sybil攻击。K22-A15P-N15对于重放攻击,在攻击时效上分为当前通信运行时内攻击和运行时外攻击。在攻击目标...[全文]
- 网络通信攻击的类型2015/2/23 19:10:13 2015/2/23 19:10:13
- 针对网络通信的攻击可分为:监听K223K15X7RF53H5XE、篡改、伪造和阻断四种基本攻击行为,如图6—1[21所示。这些攻击又可分为被动攻击和主动攻击两类。图6...[全文]
- 无线多媒体传感器网络基本概念与特点2015/2/22 14:48:44 2015/2/22 14:48:44
- 当前大部分无线传感器网络局限于测量简单的环境数值信息,如温度、湿度、光强、压力、震动等,KLT23而人类感知外界信息的80以上来自人的视觉、听觉,并且随着监测环境的曰趋复杂多变,这些传统...[全文]
- 典型的无线传感器网络中间件2015/2/22 14:24:12 2015/2/22 14:24:12
- 无线传感器网络以更加方便地支持应用程序的设计、部署、维护及执行为目标。K6R4016V1D-UI10为了更好地实现这些目标,在任务与网络的有效交互、任务分解、各节点间协同、数据处理、异构抽象等方...[全文]
- TDP算法在每次循环中都选择若干主节点作为时钟源2015/2/21 11:13:00 2015/2/21 11:13:00
- TDP算法在每次循环中都选择若干主节点作为时钟源,这些主节点间的时钟偏差都控制在较小的范围内,AD741CH因此最终所有节点都同步到“均匀”时间附近,彼此的时钟偏差都控制在设定范围内。时间扩散的...[全文]
- 传感器网络中的节点收到Sink节点发送的初始化脉冲2015/2/21 11:09:38 2015/2/21 11:09:38
- 传感器网络中的节点收到Sink节点发送的初始化脉冲,然后它们开始选举/重新选举主节点/AD737JN扩散节点过程(ERP),决定哪些节点成为主节点(或扩散节点)。ERP包括了错误时钟隔离算法(F...[全文]
热门点击
- 光敏电阻的光谱特性曲线
- threshServingLow:服务小
- D触发器有这样一个特点
- 整流滤波电源中滤波电容的耐压值是如何确定
- LTE小区吞吐量影响因素
- 莫尔条纹
- 电容器的种类及应用范围
- 无线传感器网络的基本思想起源于20世纪7
- 差动变压器式传感器中两个二次绕组反向串联
- TimeToTrigger:事件触发持续
IC型号推荐
- ICS9248BF-179
- ICS9248BF-195
- ICS9248BF-20
- ICS9248BF20T
- ICS9248BF-20T
- ICS9248BF-20T-IN0
- ICS9248BF-39
- ICS9248BF50
- ICS9248BF-50
- ICS9248BF-50T
- ICS9248BF-55
- ICS9248BF-59
- ICS9248BF-64
- ICS9248BF-64T
- ICS9248BF-65
- ICS9248BF-73
- ICS9248BF-77
- ICS9248BF78
- ICS9248BF-78
- ICS9248BF-79
- ICS9248BF-81
- ICS9248BF-81T
- ICS9248BF87
- ICS9248BF-87
- ICS9248BF-96
- ICS9248BF-98
- ICS9248BF-99
- ICS9248BFI-81LF
- ICS9248BG-154
- ICS9248BG-168