首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
介绍经典的VoWLAN子网间漫游802.11r和域间漫游Mobile IP和Mobile SIP,针对它们漫游切换时延过长的缺点,本文提出一种全漫游解决方案FROAM,除了将802.11r和Mobile SIP机制有机结合外,增加一个漫游模式判断服务器,使得可以分别处理子网间漫游和域间漫游,并把域间漫游中的SIP协议信令控制过程提前到链路切换之前。仿真表明,FROAM大大降低了切换延迟,提高了漫游切换性能。  相似文献   

2.
物联网移动节点直接匿名漫游认证协议   总被引:2,自引:1,他引:1  
周彦伟  杨波 《软件学报》2015,26(9):2436-2450
无线网络下传统匿名漫游协议中远程域认证服务器无法直接完成对移动节点的身份合法性验证,必须在家乡域认证服务器的协助下才能完成,导致漫游通信时延较大,无法满足物联网感知子网的快速漫游需求.针对上述不足,提出可证安全的物联网移动节点直接匿名漫游认证协议,远程域认证服务器通过与移动节点间的1轮消息交互,可直接完成对移动节点的身份合法性验证.该协议在实现移动节点身份合法性验证的同时,具有更小的通信时延、良好的抗攻击能力和较高的执行效率.相较于传统匿名漫游协议而言,该协议快速漫游的特点更适用于物联网环境.安全性证明表明,该协议在CK安全模型下是可证安全的.  相似文献   

3.
周彦伟  杨波  张文政 《软件学报》2016,27(2):451-465
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络.  相似文献   

4.
航空自组网漫游接入认证方案   总被引:1,自引:1,他引:0  
当飞机节点漫游到外地空域通信时必须经过身份认证,而现有的认证方案无法同时满足认证的匿名性和高效率,因此针对航空自组网设计了一种基于身份的漫游接入认证方案.在本方案中飞机节点使用由认证服务器生成的部分私钥与用户生成的秘密值共同产生的签名私钥,与外地空域内的飞机节点进行身份认证.外地飞机节点使用的签名验证算法的验证结果是一个常量,在保证漫游接入认证安全性的同时实现了用户匿名性和不可跟踪性.而且本方案避免了复杂的双线性运算,提高了漫游接入认证的效率.分析表明,该方案同时具有安全性和效率上的优势.  相似文献   

5.
一种无线局域网漫游接入认证   总被引:1,自引:0,他引:1  
在无线mesh网络中,用户对快速漫游切换需求愈发突出,但现有的IEEE802.1s WLan Mesh认证协议并未对此进行定义,且初始接入认证过程中,信息交换次数较多,时延较高。在现有协议基础上提出了采用基于签名的身份认证方式,将认证转移到用户和路由节点之间,并且将用户向服务器注册与用户对路由节点认证过程并发执行,减少了认证的时延。分析结果表明,接入认证方式总体性能优于现有网络标准。  相似文献   

6.
漫游路径不平滑和漫游相机视角方向固定是导致虚拟漫游沉浸感差的主要问题.基于此,提出一种基于Cardinal样条曲线拟合的漫游路径平滑过渡算法,解决漫游中由于漫游路径不平滑造成的视点跳跃问题;提出一种虚拟漫游相机视角方向动态更新算法,实现漫游相机视角方向沿路径方向动态更新,更加符合人们的观察习惯;最后,基于开源场景图形引擎(OpenSceneGraph,OSG)对上述算法进行了实现和实验验证.结果表明,基于所提方法生成的漫游路径平滑、漫游相机视角方向过渡自然,有效提高了漫游的虚拟沉浸感.  相似文献   

7.
随着移动终端处理的数据量及计算规模不断增加,为降低任务处理时延、满足任务的优先级调度需求,结合任务优先级及时延约束,提出了基于任务优先级的改进min-min调度算法(task priority-based min-min,TPMM)。该算法根据任务的处理价值及任务的数据量计算任务的优先级,结合任务截止时间、服务器调度次数制定资源匹配方案,解决了边缘网络中服务器为不同优先级的用户进行计算资源分配的问题。仿真实验结果表明,该算法可以均衡服务器利用率,并有效降低计算处理的时延,提高服务器在任务截止处理时间内完成任务计算的成功率,相比min-min调度算法,TPMM算法最多可降低78.45%的时延,提高80%的计算成功率;相比max-min调度算法,TPMM算法最多可降低80.15%的时延并提高59.7%的计算成功率;相比高优先级(high priority first,HPF)调度算法,TPMM算法最多降低59.49%的时延,提高57.7%的计算成功率。  相似文献   

8.
以室内漫游系统开发为例,描述了基于OpenGL的虚拟漫游系统的构建过程,探讨了构建过程中3DS文件导入、OpenGL绘制、漫游控制和碰撞检测等一些技术问题.实验结果表明,该系统基本实现了三维场景的实时漫游,效果良好.  相似文献   

9.
可证安全的移动互联网可信匿名漫游协议   总被引:1,自引:0,他引:1  
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率.  相似文献   

10.
虚拟漫游属于虚拟现实技术,需要满足三个基本要求,虚拟现实的构想性,交互性,沉浸性。实现虚拟漫游的技术和方法多种多样,但原理却基本相同,主要围绕虚拟漫游系统功能、漫游引擎的实现、漫游的交互控制三方面的实现原理进行介绍。  相似文献   

11.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

12.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

13.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

14.
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them.  相似文献   

15.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

16.
This paper presents control charts models and the necessary simulation software for the location of economic values of the control parameters. The simulation program is written in FORTRAN, requires only 10K of main storage, and can run on most mini and micro computers. Two models are presented - one describes the process when it is operating at full capacity and the other when the process is operating under capacity. The models allow the product quality to deteriorate to a further level before an existing out-of-control state is detected, and they can also be used in situations where no prior knowledge exists of the out-of-control causes and the resulting proportion defectives.  相似文献   

17.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

18.
Going through a few examples of robot artists who are recognized worldwide, we try to analyze the deepest meaning of what is called “robot art” and the related art field definition. We also try to highlight its well-marked borders, such as kinetic sculptures, kinetic art, cyber art, and cyberpunk. A brief excursion into the importance of the context, the message, and its semiotics is also provided, case by case, together with a few hints on the history of this discipline in the light of an artistic perspective. Therefore, the aim of this article is to try to summarize the main characteristics that might classify robot art as a unique and innovative discipline, and to track down some of the principles by which a robotic artifact can or cannot be considered an art piece in terms of social, cultural, and strictly artistic interest. This work was presented in part at the 13th International Symposium on Artificial Life and Robotics, Oita, Japan, January 31–February 2, 2008  相似文献   

19.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

20.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号