首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着互联网络的发展和企业信息化的需求,对于虚拟专用网的需求越来越旺盛,SSL VPN由于其易控制和易安装得到了广大用户的认可。文章基于SSL协议,论述了SSL VPN的基本原理。在分析了SSL VPN实现过程中可能遇到的问题,重点研究了SSL VPN接入技术,提出了解决方案。  相似文献   

2.
为了改善公路平面交叉口的交通安全,引进了道路管理接入技术.根据交叉口功能区概念,界定了公路平面交叉口功能区上下游范围.针对目前公路平面交叉口中常存在的安全问题,研究了6种适合平面交叉口的接入管理技术,给出了技术原理和设计方案以及有关技术运用的建议值.建立了基于交通冲突点的安全改善评价方法,定量评价了这6种道路接入管理技术运用后的安全效果.评价结果说明这些接入管理技术对公路平面交叉口的交通安全具有积极的改善作用.  相似文献   

3.
20世纪90年代以来,无线通信日益受到重视,地位变得越来越重要,应用也越来越广泛,已经在政府、军队、油田、酒店、医院、商场、工厂和学校等不适合网络布线的场所得到了广泛的应用。本文主要介绍了无线广域网、无线城域网、无线局域网和无线个域网的概念及应用发展情况。  相似文献   

4.
CDMA作为一种多址接入技术在无线数据网络中已广为应用,文中在多码CDMA和单码CDMA研究的基础之上,建立了多码CDMA和单码CDMA在分组数据网络中的随机多址接入模型,并对其吞吐率特性和归一化时延续性进行了分析,在扩频码数目、长度均相等并且匹配滤波器分辨率为1 chip时二者具有相同的吞吐率和归一化时延特性。  相似文献   

5.
电动汽车接入电网技术综述   总被引:2,自引:2,他引:0  
介绍了电动汽车接入电网的相关概念和系统架构,阐述了其在调峰服务、旋转备用服务、调频服务和储能服务等方面的优势,进一步分析了其经济价值和社会价值.总结了电动汽车的接入对电网规划和输配电网的影响,并指出了其中的关键问题及研究重点.  相似文献   

6.
高校对下一代互联网有着巨大的应用需求,能够极大地推动我国互联网的发展,可以改变我国互联网技术在国际上的落后地位。  相似文献   

7.
本文主要针对国际互联网发展进程中出现的网络传输速度越来越跟不上社会经济发展要求的这一矛盾,阐述了几种高速Internet接入的解决方案。  相似文献   

8.
基于B/S架构的电子政务行业应用系统开发   总被引:1,自引:0,他引:1  
B/S架构是目前分布式计算处理的网络系统的主流架构体系.针对当前我国信息化工作的重点是大力推进电子政务的建设,提出了使用B/S架构体系来开发电子政务应用系统.设计并实现了一个采用基于B/S架构体系来开发的资质资格信息管理电子政务系统,并对系统结构、各功能模块和数据库以及关键技术的实现进行了详细的描述.结果表明,所开发的系统对今后电子政务系统开发具有一定的参考价值.  相似文献   

9.
介绍了宽带接入网的作用、物理结构及支持的业务 ,阐述了接入网中的各种关键技术 ,指出了 HFC接入技术是目前适合我国国情的接入网方式  相似文献   

10.
提出了一种移动安全接入方案,并针对移动安全接入方案中存在的终端登录、无线VPDN接入和IP-SecVPN接入等多个用户认证过程,采用基于CPK(combined public key)的统一身份认证,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性。  相似文献   

11.
蓝牙个域网在日益受到人们青睐的同时,其安全性也备受关注.在介绍蓝牙协议的基础上,对蓝牙的物理层跳频技术、发射功率自动控制、鉴权和数据加密等安全机制进行了安全性分析,这些措施在一定程度上能防御鉴权、通信和跳频攻击,但不能防御某些恶意行为的攻击.而虚拟专用网能防御这些非法的恶意攻击行为.具体分析了VPN通过附加安全隧道、用户认证和访问控制等技术来提供数据的安全性保障,VPN的部署和实施来防御各种攻击行为从而实现蓝牙PAN的安全存取.  相似文献   

12.
随着移动互联网的发展,随处可见手机等移动终端快速上网、看电影、看电视、网游和阅读等网络形式。文章主要介绍了移动互联网的概念、业务和技术体系,移动互联网体系架构和移动管理。  相似文献   

13.
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量.  相似文献   

14.
地域建筑文化的三种技术表现   总被引:2,自引:0,他引:2  
建筑是通过技术手段构筑的、人与自然的“介质”,建筑文化无法脱离开技术而独立存在.正是由于两者之间如此密切的相关性,不同的地域建筑技术才赋予了建筑文化各自鲜明的地域特征.对建筑文化地域性与建筑技术的三种表现进行了分析,提出了建筑设计者应很好地利用技术基因的文化遗传特性,并通过对地域建筑技术“基因”的把握和在地域建筑设计中的“基因”埋嵌,保持建筑的地域性特征,不断发展地域建筑文化.  相似文献   

15.
宽带接入技术及选择分析   总被引:2,自引:1,他引:1  
首先介绍了目前比较流行的宽带接入技术 ,然后分析了技术的选择问题。  相似文献   

16.
Safety subsystem is one of the important parts in robot teleoperation system. In this paper, a safety architecture of safety subsystem in Internet based multi-operator-multi-robot (MOMR) teleoperation system is presented. The subsystem is divided into three layers in its logic architecture: interactive monitor layer, collaborative control layer and real-time control layer. The safety problems and the related strategy are clarified by detailed analysis of each layer and relationship among the layers. So we can obtain a high performance MOMR teleoperation system with multi-layer safety architecture.  相似文献   

17.
提出了一个基于多级安全策略的强制访问控制模型.它的保密性安全规则是基于BLP模型.而完整性安全规则是基于Biba模型.由于BLP模型和Bih模型的信息流走向完全相反.简单将它们结合会引起对某些客体进行合法的访问遭到拒绝.因此对主体和客体引入了可信度策略.使得主体在进行合法的资源访问时不会因为安全级别较低而遭到拒绝.从而使保密性和完整性两个安全特性能够紧密地结合在一起.该模型既能防止越权泄露信息.又能控制信息的非授权修改.从而同时保证了系统的保密性和完整性。  相似文献   

18.
为了实现在电力传输线路中构建物联网络,使得用电设备能方便地通过电力线接入网络,设计出一种由通信平台、控制平台和感知平台组成的网络架构,将原有CSMA/CA协议中的请求发送/清除发送机制改换为确认帧机制,增加了链路报警提示帧。经过合理配用微处理器和通信专用芯片,完成电力线组网。测试表明,网络架构和协议符合在电力传输线路中传送物联网信息的需要。  相似文献   

19.
物联网终端安全接入认证是保证电力物联网大规模建设的关键性技术.传统认证方案通常采用的椭圆曲线密码算法,计算量大,不能抵抗量子攻击.数论研究单元算法可以抵抗量子攻击,与椭圆曲线密码采用点乘算法相比,计算速度快.因此提出了一种时间变换数论研究单元算法物联网动态安全接入认证算法,使用动态变化时间序列通过哈希函数产生动态密钥,...  相似文献   

20.
针对已有Web事务识别模型的缺点,提出一种识别Web事务的新模型———IPRC模型.该模型根据主索引页上的引用以及文档目录结构将网页分类,并以此作为识别Web事务的依据.在此基础上提出了一种挖掘频繁访问模式的算法WDHP,该算法继承了DHP算法使用hash树过滤候选集以及裁剪数据库的基本方法,并以访问路径树的方式将数据库存储于内存,在内存中完成后继的挖掘,不仅减少了扫描数据库的次数,而且大大降低了算法的时间复杂性.实验表明WDHP算法不仅优于DHP算法,而且也优于典型的基于内存的WAP算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号