高铁4G网络远距离覆盖技术研究

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:leunggz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在高铁环境当中,介于高铁运行安全要求,其周边不能建设4G信号站,因此在4G应用早期,如何实现高铁网络覆盖一直是难以解决的问题,针对这一问题现代已经有了有效的解决方法,即高铁4G网络远距离覆盖技术,本文对该项技术进行了研究,阐述了其技术要求、应用方案以及优化方法,供相关读者参考。
其他文献
可持续发展背景下,我国关于太阳能光伏发电系统的研究日趋成熟,在一定程度上缓解了我国电耗压力.基于此,本文对太阳能光伏系统的构成进行简单概述,并以上海地区为例,对太阳能
无证书密码体制解决了基于身份公钥密码体制中的密钥托管问题和基于传统公钥证书密码体制中的证书管理问题,基于此无证书密码体制已成为密码学研究的热点之一。最近,樊爱苑等人提出了一个无双线性对运算的无证书签名方案,通过对其进行安全性分析,发现该方案不能抵抗A-Ⅰ类伪造攻击,并给出了一种具体的攻击方法。针对该方案的安全缺陷,提出了改进方案,并对改进方案进行了正确性、安全性以及效率分析,分析结论表明改进方案在
本文改进了Sahai等人的基于模糊身份的加密方案,使得密钥生成中心一定程度上消除单个PKG可能欺骗用户的缺陷。根据模糊身份加密的特性,结合CDH困难问题的加密机制,提出了基于FIBE的多方加密方案,使得多方会话时密钥更加安全可靠;安全性可规约到计算Diffie-Hellman(CDH)困难假定,从而能更好的满足实际应用需求。
现有的工伤康复流程管理过程存在审批工作难以监管、患者隐私难以保障和业务数据难以共享等安全性问题。本文提出了一种基于区块链技术的工伤康复流程管理模型,包括数据的存储和共识算法的实现,能够有效地解决上述难题。
针对基于生成对抗网络人脸生成技术发展迅速、生成效果越来越逼真可信的现状,本文对该技术的基本原理、衍生模型和已有应用进行分析和研究,发现该技术在国家公共安全、新闻舆论动员、企业经济运行、生物认证防护、社会伦理道德等方面存在重大信息安全风险。本文立足我国科技公共治理体制、机制存在不足的具体国情,从法律建设、行业管理、技术引导、宣传教育等方面给出了对策建议。
钢铁企业实际生产中产生海量数据,在数据中隐藏着潜在的规律,针对高炉煤气产生量波动频繁,传统的预测算法精度低误差大的问题,本文通过对数据进行经验模态分解,建立一种EMD和LSSVM相结合的预测模型。首先将原始数据运用EMD方法分解成多个IMF分量和Res分量,对每个分量单独建立LSSVM预测模型,最后将各个分量的预测结果进行叠加重构得到最终的预测结果。本文所提出的方法,对某钢铁企业的实际生产中数据进
软件安装就是将开发者封装好的程序部署到用户系统环境的过程。本文采用增量式分析策略,对需要安装的安装包,使用简单易行的静默安装方式完成部分软件的安装;之后对无法使用静默安装的软件,采用基于规则的控件识别和OCR识别方式进行安装。最后对安装后的结果进行分析,不断调整追加安装规则,争取对获取的大规模软件安装包实现最高的安装覆盖率。
教育是我们生活工作中必不可少的一个组成部分,传统的线下教育依旧有着一些不足之处,老师只能在有限的时间内对孩子进行有限地指导,成绩差一点的许多孩子疑惑之处老师没那么多时间来一个个解答,家长对孩子的学习进度掌握十分有限。他们都需要一个网络上的平台来解决这些问题。本文针对以上现状,设计了一套中小学生线上教育辅助平台,解决了老师、同学、家长对于学习教育的困扰。
信息系统数据迁移有几个基本原则,也有一些基本的方式方法。在实际操作中,如何选择合适方法来完成数据迁移任务,是所有IT运维人员绕不开的话题,本文研究了信息系统数据迁移的方法,供相关读者参考。
云数据中心实现了网络的虚拟化,但是又让传统的安全保护措施极难满足云数据中心安全防护的需求。本文在阐述对云数据中心、云数据保护下云端的安全威胁与防护措施,对云数据中心环境下云端安全威胁进行解析并给出具体的防护策略。