首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
在分析现有Android蓝牙协议栈体系结构所存在的问题的基础上,提出设计一种新的Android蓝牙体系结构。可以通过分离设备驱动、协议栈、应用程序,修改协议栈和驱动、上层应用的接口来实现新Android蓝牙协议栈的体系结构,使其更合理、轻便和性能更优化。  相似文献   

2.
在高速大规模Ad Hoc网络环境下,提出一种基于用户模式的OLSR协议软件的整体架构方案,方案定义软件的实现方案及软件框架.软件框架的设计借鉴TCP/IP协议栈的分层设计思想,解决移植性问题.算法重新设计节点之间的管理关系结构,并通过使用静态路由和OLSR路由相结合的方式,提高在高速大规模Ad Hoc网络中数据传输的性能.  相似文献   

3.
单片机对TCP/IP通讯的实现   总被引:1,自引:0,他引:1  
阐述基于FreeScale系列单片机实现传输控制协议/网间协议(TCP/IP)的四种典型方法,并探讨各自的特点及适合的应用方向.重点论述基于硬协议栈实现TCP/IP通讯的方式,并描述其软件和硬件的具体设计方案.  相似文献   

4.
局域网IP地址的盗用及防范   总被引:1,自引:0,他引:1  
本文对局域网IP地址盗用的原理和方法进行有针对性的分析,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的方法来防止IP地址盗用的防范技术,达到制止非法盗用IP地址的目的,维护网络的正常运行。  相似文献   

5.
对现有的网络拓扑测量方法进行研究,就校园网的实际情况设计出一个网络拓扑测量系统,并对其三个组成部分进行详细说明.重点讨论了如何利用SNMP+ICMP协议获取网络层拓扑节点及其连接关系以自动构造网络拓扑图,并给出实现算法.实验表明该方法在网络拓扑测量中是有效快速的.  相似文献   

6.
基于Zigbee技术的无线传感器网络在水质监测系统中的应用   总被引:3,自引:1,他引:2  
针对传统的水质实时监测系统布线难、维护成本高等问题,结合无线传感器网络技术,文章提出了一种新的基于ZigBee技术的水质监测系统实现的方案。方案采用网状结构组建水质监测网络,在ZigBee协议栈的基础上进行应用开发。文章分析了系统的总体设计框架、传感器节点的硬件结构及应用软件主要模块功能。  相似文献   

7.
元素进出栈问题是计算机等级考试中常见的问题。元素进出栈类似于蚂蚁进出洞,故而,本文一开始是在叙述一个小故事,接着引入元素进出栈问题。本文最终解决的问题是,任意n个元素进栈并出栈排序后,会有多少种不同的排列。  相似文献   

8.
对Linux内核IP协议栈与应用层进程通信的Netlink消息通信机制进行深入研究,分析了内核中Netlink通信机制的设计,并结合密钥管理进程与内核的通信交互,给出具体设计。IPsec VPN安全网关使用Netlink机制为不同用户动态创建各自的安全通道,从而实现了安全密钥的动态管理。  相似文献   

9.
本文实现了用栈这种数据结构来计算后缀表达式的值,主要论述了栈和字符串这两种数据结构以及编写算法的思路,并给出了具体的算法。  相似文献   

10.
VoIP(Voice of Internet Protocol))即因特网上的语音传输,也被称为IP电话。其实质是一种采用InternetProtocol为网络层协议,利用Internet作为传输载体来实现计算机与计算机、普通电话与普通电话、计算机与普通电话之间进行话音通信的系统。目前,IP电话的基本原理、系统结构、关键技术正日趋成熟,同时IP电话也以其网络带宽利用率高、通话成本低、增值功能丰富等优势而广泛应用。特别是在搭建企业通讯网络、实现企业信息化建设中,IP电话技术发挥着重要作用。  相似文献   

11.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

12.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

13.
为了弥补IPv4协议在设计上的缺陷,作为下一代互联网络核心协议的IPv6已经设计完成.但是纯IPv6协议的下一代互联网络还没有得到广泛应用.文中给出一个纯IPv6协议实验床的搭建方法,并给出该试验床的协议测试和应用实验.  相似文献   

14.
历史时期蜀道地带森林的分布与变迁   总被引:1,自引:0,他引:1  
人类经济开发活动是一柄双刃剑,既可征服自然,改造自然,改善生存环境和满足日益增长的生活需要,但同时也对自然资源造成破坏乃至浩劫.历史时期蜀道地带森林的分布变迁,与历代伐木修栈、畲田开发和山地垦殖密切相关.  相似文献   

15.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

16.
周谧 《职大学报》2001,12(2):15-21
本文根据国际标准化组织ISO规定的协议一致性测试方法,结合自己的研究,给出路由协议一致性测试过程.它们分别是协议测试目的的划分、SDL描述和测试中所用的MSC图、路由协议一致性测试环境的抽象模型及并发TTCN测试生成.另又简要介绍协议测试平台的制作.  相似文献   

17.
文章给出了一种利用PHP语言和辅助栈技术,在无需借助第三方库的基础上,将以XML编码表示的X3D文件转换为JSON串的方法.并分析了该方法的实现效率,给出了相关的实例,并就该方法对减小X3D场景文件尺寸、提高场景加载速度方面的作用进行了讨论.  相似文献   

18.
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性.  相似文献   

19.
Cachin在1990年的ACM计算机和通信安全会议上提出了一个电子竞价和拍卖协议,并给出了协议的安全性证明. 我们分析发现Cachin的协议证明中存在一个错误,并纠正了这个错误.  相似文献   

20.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号