适应自相似业务流量模型的CAC算法研究

来源 :通信学报 | 被引量 : 7次 | 上传用户:wukuang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析了呼叫接纳控制算法研究的现状,提出一种适应自相似业务流量模型的呼叫接纳控制算法,在接纳判决过程中引入概率接纳机制。理论分析和仿真结果验证了算法的可行性和在自相似业务流量模型下相对于传统呼叫接纳控制算法的优越性
其他文献
国防科学技术大学电子科学与工程学院以电子信息科学为主要学科内涵,其任务是研究信息的产生、获取、传输、检测、处理、识别、表现等技术,研究各种先进电子系统的设计、优化与实现技术,培养军用电子科技领域的高素质工程技术人才,以及以工程为背景的技术管理人才。学院下设电子科学与技术系、信息与通信工程系、综合电子信息系统研究所、精确制导自动目标识别国家重点实验室和学员大队。经过长期的建设和发展, 学院已形成了培
指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。
患者为女性,22岁,四川省广安县居民,于2000年8月22日,患者发现右眼视力下降,中央有黑色影子,在川北医学院附属医院就诊后建议来华西医科大学附一院作荧光造影,经眼底检查,右
提出了一个基于椭圆曲线数字签名密钥分配的新协议,该协议去掉了引起争议的事件标记,同时增加了可认证性,并在该协议基础上提出了适合于Internet的分级密钥分配协议。
2006年6月,农六师共青团农场富强分场小学,小学生相继出现发热、发疹性疾病。在半个月的时间内有16名小学生发病,为了明确诊断及时控制疫情,共青团疾控中心和农六师疾控中心开展
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks) 的能力,更强的要求是系统能够抵抗一类称做cover-stego-attacks的攻击。本文就目前存在的一些攻击类
本文针对多约束QoS路由选择问题,将其转化为一个多约束的赋权图最短路问题,并建立点火耦合神经网络,通过在其上所具有的自动波生成和传播特性,并在自动波的传播过程中随时监督约束的满足情况,及时取消不满足约束的自动波,从而最先到达目的节点的自动波所走过的路径即为多约束QoS的最优路径。该算法具有高度的并行性,并总是获得全局最优解,所需的迭代次数相对其他算法而言也是最少的。最后本文给出了实验结果及与其他算
提出了一个基于随机三层前向网络的信息传输系统(ITS)模型。在此系统框架下,把编码、信道与译码统一考虑,设计系统完成信息的智能传输。与传统的编译码相比,该模型具有很大的通用
本文介绍判定服务质量状态的质量水平涨落函数,以及与用户需求和服务资源变化相适 应的动态质量路由算法。仿真实验表明该算法具有稳定服务质量、平衡网络负载等特点。
针对RCE光电探测器存在的问题提出两种解决方案。将InP/空气隙的分布布拉格反射镜(DBR)结构引入RCE光探测器,只用1.5对InP/空气隙计算反射率约为95%,解决了长波长反射镜制备问题。所制备的器件,在波长1.585μm处获得了约54.5%的峰值量子效率,以及8GHz的3dB响应带宽。另一种引入斜镜结构解除了量子效率与超窄光谱响应线宽的相互制约。