首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
一种基于身份的匿名无线认证协议   总被引:1,自引:0,他引:1  
针对移动用户漫游时需进行匿名认证问题,利用双线性对和椭圆曲线的相关特性,提出了一种基于身份的匿名无线认证协议.并对该协议的安全性和匿名性进行了详细分析,给出了移动用户匿名性在非认证链路模型下安全的形式化证明.分析表明,该协议实现了用户与接入点的双向身份认证和移动用户身份的匿名性,满足无线网络环境的安全需求.与同类协议相比计算量大幅减少,为匿名无线认证提供了一种较实用的解决方案.  相似文献   

2.
随着国土资源管理部门电子化、信息化建设的快速发展,先前建设的多个土地利用数据库,遇上了数据统一管理和共享互通的难题.通过分析这些数据库中的数据组织和存储方式及其特点,提出了一种基于OEM模型和XML的土地利用异构数据库集成的方法,此法可以将各个土地利用系统的异构数据库资源进行整合,并结合实例说明了方法的实用性.  相似文献   

3.
随着国土资源管理部门电子化、信息化建设的快速发展,先前建设的多个土地利用数据库,遇上了数据统一管理和共享互通的难题.通过分析这些数据库中的数据组织和存储方式及其特点,提出了一种基于OEM模型和XML的土地利用异构数据库集成的方法,此法可以将各个土地利用系统的异构数据库资源进行整合,并结合实例说明了方法的实用性.  相似文献   

4.
异构IP网络中的拓扑自动搜索算法   总被引:3,自引:2,他引:1  
针对异构IP网络的拓扑结构建立了网络管理的对象模型,并在此基础上提出了在管理域中实现拓扑逻辑连接和物理连接自动搜索的算法,其中对交换域内物理连接的搜索算法弥补了当前网络管理平台仅提供逻辑连接拓扑图的不足,算法以定理及伪码的形式阐述,并给出了关键的数据结构,试验结果表明,该算法参高效,准确地生成异构IP网络的拓扑图,为智能化的网络故障和性能管理奠定了基础。  相似文献   

5.
基于UDP的新型数据传输协议   总被引:1,自引:0,他引:1  
基于连接的TCP协议虽然能提供可靠的数据传输能力,但它无法应用在双端局域网场合。而由于过去IPv4的资源限制和诸多历史原因,使得中国的局域网比例大大超过国外。在国内网络拓扑结构无法在短期内改变的现状下,基于UDP的“类TCP传输协议”的研究显得非常必要。作者提出了基于UDP的大容量可靠数据传输协议——BUTP(Based UDP Transfer Protocol)。它利用UDP穿透NAT(Network Address Translation)的能力,结合TCP协议的传输算法,实现在双端局域网之间稳定高效地传输数据流。  相似文献   

6.
面向分布式异构数据库的海洋遥感WebGIS研究   总被引:3,自引:0,他引:3       下载免费PDF全文
针对目前海洋信息共享领域现有WebGIS系统所存在的缺陷,提出了一种基于空间数据库引擎(SDE)来管理海洋遥感数据的方法,从而实现了面向分布式异构数据库环境下的海洋遥感WebGIS系统.对系统框架、系统工作流程度系统实现的几个关键问题进行了重点论述,最后给出了系统运行实例,应用实例表明,基于本文提出的海洋遥感WebGIS系统,能支持分布式异构数据库,充分利用服务器端资源,支持多用户的并发操作,具有较高的安全性和与客户端平台无关的优点.  相似文献   

7.
知识图谱可以为智能问答和自动推荐等系统提供良好的数据支持.针对国内现有学科知识图谱构建数据来源单一等问题,提出一种多源异构数据融合的方法构建初中数学知识图谱.基于领域知识和学习者需求构建初中数学本体,确定概念、方法、公式、定理四种类型的实体;从教材等权威数据源和百度百科、互动百科等网络数据源中获取非结构化与半结构化数据...  相似文献   

8.
本文引入了两类具有六个同构块的苯系异构物,每类包含八个本质不同的异物构物,我们能够依据于它们所含克勒结构数目对这八个异构物勒结构数目对这八个异构物进行全序比较。  相似文献   

9.
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议.  相似文献   

10.
为解决现有拓扑图显示工具存在的问题,在深入研究大规模异构局域网中拓扑图自动生成算法的基础上,提出了网络层拓扑图生成算法中碰撞的解决方法以及交换机拓扑图生成算法,采取网络层和物理拓扑分层实现的策略,简化了每一层拓扑的互连关系,便于清晰合理地呈现复杂拓扑结构.增加了手动调节功能,在每一层上做到布局合理,实现了多层拓扑图自动生成功能,解决了拓扑图规模较大时存在的重叠、交叉和布局不合理等问题,具有较强的容错显示能力.研究成果在实际应用中具有良好效果,为有效解决非可控目标网络拓扑探测受限等问题提供了手段.  相似文献   

11.
提出了在多信道环境下的无线Mesh网络中的一种混合型路由协议TOIRP(tree-based and on-de-mand integrated routing protocol)以及一种分布式的信道分配算法CLBCA(channel load based channel assign-ment).TOIRP协议采用HWMP(hybrid wireless mesh protocol)所提出的混合路由技术,将基于树的路由与传统的AODV(ad hoc on-demand distance vector)路由相结合,减少路由发现的时延,同时采用了一种新的路由判据CETTI(cumulative expected transmission time with interference).该路由判据充分考虑多信道的特性,设计了一种量化通信干扰的方法,将干扰分为外部数据流对路径的干扰以及路径内部数据流的干扰两个方面,并综合考虑了跳数、时延等因素,提高了网络的吞吐量.信道分配算法分为收发器与邻居节点绑定和收发器与信道绑定两个部分,将信道的负载作为选择信道的标准,避免了多信道中常见的信道依赖所造成的影响,并且提高了信道的利用率.模拟结果表明,采用新的路由判据后,网络的吞吐量最优情况下得到提升.  相似文献   

12.
利用有限状态机模型,将无线自组织网络IEEE 802.11 MAC协议的实现过程描述成不同的状态转移过程,从而建立了无线自组织网络MAC协议执行过程的有限状态机模型.在此模型下,研究了攻击者如何成功地逃避检测及对MAC协议的攻击行为.NS-2.33仿真实验表明,随着攻击者在不同状态下对网络节点的攻击程度的加强,路由消耗逐渐增大,网络的平均吞吐量呈逐渐下降趋势.  相似文献   

13.
通过引入基于身份(Identity-based)的公钥密码体制,提出了一个基于身份的802.11无线局域网安全认证结构.文中详细描述了从初步建立系统参数,动态的共享密钥的生成,到4-way握手的相互身份认证的认证协议过程以及Weil Palring的实现,并且通过上海交通大学无线网络测试,说明了该协议在安全性方面和实际应用中相对于目前的无线局域网安全协议的优越性.  相似文献   

14.
针对无线传感器网络中数据的真实性识别问题,提出了一种基于数字水印技术的无线传感器网络数据识别传输方案.为了区分正常数据包与异常数据包,定义了数字基因构造方法.利用待发送数据自身特征构造数字基因,设计了水印嵌入和检测算法,将数字基因作为数字水印嵌入到待发送数据中,实现无线传感器网络中传输数据的真实性识别.仿真实验表明,该方案能够有效地识别出注入、重放和随意修改的数据包,实现无线传感器网络中数据的有效传输.  相似文献   

15.
基于无线传感器网络的环境监测系统   总被引:3,自引:0,他引:3  
针对当前城市环境保护与在线监测的需要,提出了一种利用具有自组织特性的无线传感器网络(wireless sensor networks, WSN)对温度、湿度和噪声等环境变量进行在线监测的方法.该方法采用了对等式网络体系结构、低功耗微小网络节点、基于拓扑树的网络初始化配置算法以及基于地理位置特性的路由算法,不仅解决了传统监测方法中网络布线复杂、精度有限的问题,而且具有实时性和容错性强等特点.仿真结果表明,在1000个节点、通信距离为100m的条件下,监测数据延迟时间〈600ms,较好地满足了实时环境监测的要求。  相似文献   

16.
为了延长无线传感器网络的生存时间,需要设计适合无线传感器网络特点的能量有效的协议。成簇算法能够减少无线传感器网络的能量消耗,对增强网络的可扩展性和延长网络的生存时间有着重要的作用。现有的算法对多路衰退的链路并不十分能量有效,针对这些算法的不足,提出了一种基于  相似文献   

17.
针对无线传感器网络中节点被窃听和盗用对数据安全传输所带来的影响,提出了一种基于网络编码的容错路由(fault-tolerant routing based on network coding,FR-NC).该路由算法利用网络中大多数节点能正确传输数据的特点,通过选举保证数据一致性,从而防止了盗用节点对数据的篡改;同时对随机编码系数进行加密,起到了对数据安全的监督和保护作用.通过对实验结果的分析,可以发现当网络中存在一定数量的盗用节点时,FR-NC具有较好的健壮性.  相似文献   

18.
自身定位算法在无线传感器网络技术的目标定位和跟踪等方面起着举足轻重的作用,而算法的优劣直接影响着自身定位和目标定位的精度.以传统的DV-hop算法为依据,提出了一种WDH(Weighted-DV-hop)定位算法,在获得跳数的步骤中,根据接收到的传播信号区分强弱程度,并取0.d.5或1作为跳数递增量的加权修正值,来得到新的跳数.最后通过Matlab平台实现算法的验证,表明其可以明显地提高定位的精度.  相似文献   

19.
无线网络的日益发展为许多领域的应用带来了翻天覆地的变化,视频监控就是其中之一.基于中国联通公司的CDMA 1X无线网络,提出了一种完善和方便的移动视频监控系统.该系统整合了CDMA无线互连技术、视频采集技术、视频压缩技术、计算机处理技术等,使用户从有线网络中解脱出来,随时随地都可以迅速的接入系统,进行远程监控管理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号