首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
程博  李娟 《无线电工程》2000,30(8):29-31,34
本文结构3GPP W-CDMA的最新协议,介绍了W-CDMA系统的两次扩频结构,讨论了其中使用的OVSF码与扰码的主要特性及其在W-CDMA系统中的应用,文章的最后讨论了在工程实际中实时产生扩频码的方法。  相似文献   

2.
移动IP技术   总被引:9,自引:1,他引:8  
文章讨论了Internet移动接入的重要技术-移动IP,对其中的关键技术以及存在的问题进行了探讨。  相似文献   

3.
文章详细分析了基于五类UTP电缆的千兆以太网1000BASE-T的网络协议与实现技术,对1000BASE-T具体实现的各个环节进行讨论。  相似文献   

4.
殷萍 《山东电子》2002,(3):42-43
针对微波信号在远距离传输方面的特点,文章介绍了微波在电视信号传输方面应用的一例--MMDS(微波多频道多点分配系统)。文章论述了MMDS的系统特点以及系统组成,并根据实际经验讨论了MMDS系统存在的问题及具体的解决方法。  相似文献   

5.
RS—485串行总线在实时控制中的应用   总被引:8,自引:0,他引:8  
文章介绍了实时控制系统中各分设备的连接方式,并详细地讨论了RS-485串行总线在实时控制中的应用。  相似文献   

6.
文章介绍了一种实用的基于MS-DOS6.2上的软件“医疗箱”-文件保护系统的结构和基本原理,并给出了具体的使用方法与实现方法,最后讨论了其优越性或特色。  相似文献   

7.
文章讨论了一种高速的RS-422接口板的实现,并就以此接口卡组成的测控网络的低层软件做了分析,最后给出了该卡的一个应用实例。  相似文献   

8.
文章讨论了ATM技术的发展和存在的问题,并介绍了ATM技术在数字通信,帧中继及PSTN/N-ISDN等业务中的应用。  相似文献   

9.
分布式协同T作环境的框架设计与关键技术研究   总被引:1,自引:0,他引:1  
文章基于OMG-CORBA设计思想,结合CSCW,给出了一种灵活可靠的分布式协同工作环境的框架结构-CWS,并对框架中的几个重要部分Collaborative API,Communication Service Object和QOS等进行了着重讨论,然后利用基于本框架开发的一种协同应用程序-电子白板,对CWS的有效性进行验证。  相似文献   

10.
S7—200系列可编程序控制器多机系统的通信实现   总被引:2,自引:0,他引:2  
樊利民 《电子技术》1997,24(12):11-13
文章对西门子S7-200系列可编程序控制器多机系统的数据通信方式、通信程序结构等进行了讨论,并给出已调试通过的程序。  相似文献   

11.
以太网无源光网络(EPON)被认为是一种最佳的光纤接入网技术.由于它是一个点到多点的网络结构,所以存在一定的安全问题.文章针对EPON中存在的安全问题,介绍了一种计数器模式下的决加密方案,针对加密输入值和加密计数器的校准中存在的问题进行了详细研究,并且给出了相应的解决方案.  相似文献   

12.
RSA非对称加密算法在数字签名中的应用研究   总被引:3,自引:3,他引:0  
刘传领  范建华 《通信技术》2009,42(3):192-193
随着计算机网络通信技术的发展,对信息安全的要求也越来越高,信息加密技术也需进一步的提高。为了提高数据在计算机网络传输过程中的安全性,文中应用了RSA非对称加密算法及RSA操作和RSA填充问题,并给出了RSA非对称加密算法在数字签名中的应用方案,经过测试证明该方案能够进一步提高数据在网络传输过程中的安全性。  相似文献   

13.
基于PKI的网络教学系统信息安全策略   总被引:1,自引:1,他引:0  
黄美东 《通信技术》2008,41(2):32-34
网络教学发展非常迅速,但是相应的网络安全措施还相对滞后.文中结合网络教育的一般模式和公钥密码系统,通过对网络教学模式的通信安全需求分析,提出对网络教学过程中基于公钥系统的信息加密,身份认证、数字签名等信息安全策略应用模式,并对网络教学中的信息安全模式进行风险评价,确保教学信息的安全、学生身份的认证,保障了网络教学的安全和顺利进行.  相似文献   

14.
详细分析了WLAN(无线局域网)的最新安全标准IEEE 802.11i,包括标准体系结构、接入认证和访问控制以及加密机制;同时,分析了该标准的网络认证与授权、密钥生成与管理和数据加密机制;最后指出了WLAN安全领域需要进一步研究的课题及802.11i目前仍存在的问题.  相似文献   

15.
语音隐藏的研究及实现   总被引:13,自引:0,他引:13  
本文提出了一种基于伪装式信息隐藏安全技术的语音信息隐藏电话(SIHT)系统的研究和实现方法。给出了语音信息隐藏的模型,并进行了模拟仿真。SIHT采用基于DSP的嵌入式技术设计了相应的功能模块。它可以利用普通的模拟电话线路,经过公共电话交换网络(PSTN),在不引起人们注意的普通通话中,通过系统建立的一条隐秘信道将保密信息顺利地传递到接收方。实验证明,SIHT可以在保证语音质量的条件下实现实时语音信息隐藏保密通信的功能。  相似文献   

16.
一种移动Ad Hoc网络路由和数据安全方案设计   总被引:1,自引:0,他引:1  
为了解决移动Ad Hoc网络所面临的路由安全和数据安全问题,基于加密技术,结合路由安全和数据安各自的特点,提出了一种简易、高效、可靠的路由和数据安全解决方案.针对路由安全,合理地采用基于非对称加密的路由测试认证;针对数据安全,采用基于对称加密的数据保护,节省了网络开销,并且在路由认证测试消息中封装对称密的密钥一起发送给解密方目的节点,巧妙利用非对称加密加强了对称加密密钥的安全性,弥补了对称加密的不足,进一步增强了数据安全.两种加密技术各展所长,相辅相成.通过GloMoSim仿真实验表明,该方案具备较高的安全性.  相似文献   

17.
分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   

18.
段芳  马荣  徐亮 《电子测试》2014,(10):57-59
计算机系统由于多种原因存在安全隐患,这一现状使得数据加密技术的开发和应用成为必然。目前,数据加密技术主要分为对称加密技术和非对称加密技术。文章分析了计算机系统数据安全漏洞、CPU 程序漏洞等安全隐患及其产生原因。并且针对计算机系统的这一现状以及其广泛应用程度,分析了数据加密技术的具体应用过程。阐述了计算机网络数据加密技术在电子商务、网络数据库及虚拟网络中的应用,致力于提高我国计算机网络安全的提高。  相似文献   

19.
郭庆  余海  房利国 《通信技术》2020,(3):711-717
针对处理机密信息的终端用户设备通过移动通信网安全接入相同保密等级的政府机构内部网络或政府合作企业内部网络的问题,美国国家安全局基于商用密码产品和安全产品给出了双层加密和持续监测的移动接入整体解决方案。解决方案提出了持续监测框架、监测点位置、监测数据收集方法,以及监测点选择、告警触发条件等实施要求。对各监测点网络流量特征、安全事件数据汇集手段、系统动态安全模型的分析,可为基于移动通信网等开放网络的虚拟私有专网整体监测方案设计提供参考。  相似文献   

20.
无线局域网通信安全机制研究   总被引:1,自引:0,他引:1  
随着无线局域网(WLAN)应用规模不断扩大,其通信安全问题备受业界关注。通过分析现有的WLAN在物理层、数据链路层和网络层三个层次的安全机制,从访问控制和数据加密两个方面指出了其局限性和缺陷,提出了运用隔离技术、升级加密方案和VPN技术等措施构建多层次的安全体系,确保WLAN通信安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号