首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
一风 《计算机》2001,(22):14-14
早在第二代移动通信技术(GSM、CDMA)方兴未艾之际.国际电联就已紧锣密鼓地制订第三代(3G)移动通信标准。其中.进展最快的是采用宽带CDMA技术的UMTS系统。其实.正值GSM和CDMA充分发展.频谱资源紧张已初见端倪.同时网络概念正以燎原之势席卷股市。适时推出的3G标准不仅为移动信息提供了新的增长点,它的移动高速数据接  相似文献   

2.
作为一个从GSM发展而来的3G移动通信技术标准,UMTS相比GSM,其数据传输速率大大提高,除了能够提供传统的语音、低速数据业务外,还能提供电子商务、电子支付、股票交易、游戏、视频等高速上网服务。由于UMTS应用的广泛性以及其承载各种各样的业务数据,安全问题成为非常突出的问题。UMTS继承了GSM系统安全的优点,定义了更加完善的安全特征与鉴权服务,安全性大大提高了,但是仍然受到了新的威胁和挑战。  相似文献   

3.
3GPP UMTS网络是第3代移动通信系统的重要组网技术之一。UMTS核心网安全问题还没有受到充分的重视,缺乏完整的安全体系。为此,在3G网络安全分析的基础上,重点关注3G核心网面临的新的安全威胁和防护需求,建立了适用于3GPP UMTS网络的核心网络安全体系,划分了安全平面和安全层次,明确了核心网络安全目标,建立了未来研究的基础框架。  相似文献   

4.
3G网络时代继往开来,越来越多的人在关注3G。第三代移动通信系统(3G)中的安全技术是在GSM的安全基础上建立起来的,它克服了一些GSM中的安全问题,也增加了新的安全功能。当移动通信越来越成为用户钟爱的通信方式时,3G将会给用户和服务提供商提供更为可靠的安全机制。  相似文献   

5.
给予第三代移动通信标准族的总称是 IMT2000,虽然普通使用的是 UMTS(通用移动通信系统)或3G(第三代系统)。UMTS 用作欧洲提出的与 GSM 后向兼容建议的速记符号,而3G 或 CDMA2000指北美从 IS95产生的建议。各种标准组织仍有许多工作要做以完成 IMT2000的定义。有极需对付的实际难题,与第二代技术取得最佳兼容时要权衡互相冲突的优先考虑,还要尽可能抓住世界各地IMT2000会集的机会。IMT2000现在开始聚积动力。在日本,NTT 已明确宣布他  相似文献   

6.
采用什么样的网络结构是第三代移动通信系统的一个重要问题,本文对第三代移动通信系统中UMTS的网络结构,包括接入网、标准Iu接口和核心网的结构、功能进行了深入的探讨,并提出了一些有待进一步研究的问题。  相似文献   

7.
高强度的移动通信安全中间件架构*   总被引:1,自引:0,他引:1  
简要分析了GSM/UMTS的安全机制以及缺陷,针对这些问题提出了基于端到端安全机制的高强度的移动通信安全中间件架构。介绍了架构的组成和安全机制,设计了所需的鉴权和密钥协商机制,同时介绍和分析了架构的安全机制中所需的加密算法和完整性控制方案。  相似文献   

8.
苏金泷 《福建电脑》2005,(12):16-17
GPRS是GSM移动电话系统向第三代移动通信迈进的一个重要步骤,作为叠加在数字公用陆地移动通信网GSM网络之上,GPRS网络为GSM网络用户提供高速的分组数据业务的一种新的网络。本文深入技术层面介绍了GPRS技术的发展,并探讨了GPRS网络的技术现状、技术构成、网络格局等多方面的技术问题。  相似文献   

9.
叶敦范  宁涛 《计算机工程》2008,34(8):198-199
为防止用户的永久身份信息不被窃取,研究第三代移动通信系统的安全结构。通过对UMTS系统接入安全机制,即鉴权和密钥分配机制进行分析,提出一种终端用户安全鉴权的方案。利用USIM对鉴权随机参数RAND进行验证,如果验证失败则给出错误的鉴权结果,反之给出正确的鉴权结果。该方案能最大限度地保证用户的身份信息不被监听窃取,同时提高身份的机密性,且实施周期短。  相似文献   

10.
TETRA与GSM系统安全机制的研究与比较   总被引:2,自引:0,他引:2  
数字集群系统TETRA和第二代移动通信系统GSM都是ETSI发布的数字移动通信标准,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同。TETRA还提供端端加密服务,确保整个传输过程的机密性。分析了两类系统的安全特征和安全机制,并进行了对比研究。  相似文献   

11.
PDM产品实施过程中一项重要工作是系统集成与客户化定制。对Teamcenter Engineering(简称Teamcenter)与NX系统集成客户化定制中业务建模、属性映射等相关技术进行了研究,提出了Teamcenter与NX集成客户化定制的技术思路,并以客户化定制NX工程图纸标题栏为例,介绍了Teamcenter与NX集成定制实现的关键步骤及方法。  相似文献   

12.
在CAD应用软件程序编制中,椭圆的长短轴是很重要的参数。应用相关数学知识推导出6个计算公式,可利用这些公式确定椭圆沿坐标轴拉伸变形后的长短轴大小与位置并在CAD软件中实现与之相关的功能。  相似文献   

13.
IPSEC与防火墙协同工作设计与实现   总被引:10,自引:0,他引:10  
IPSEC提供网络层的安全服务,通过对IP报文的加密和验证,保证数据在传输过程中的安全.由于IPSEC封装了报文中一些重要信息,使得IPSEC与防火墙不能同时有效地工作.本文提出一种分层IPSEC(Layered IP Security,L_IPSEC)思想,即将协议头和数据部分分别进行安全处理.并将这种分层思想与分布式处理技术结合,设计与实现一种IPSEC与防火墙协同工作方案.  相似文献   

14.
智能业务和软交换互通的设计与实现   总被引:1,自引:0,他引:1  
费娟  黄本雄 《微机发展》2005,15(4):8-10,134
电信业的快速发展及下一代网络的全面建设促进智能业务与软交换实现互通。文中首先介绍了互通的种类和方案,并重点讲述了智能网和软交换互通过程中模型的重要部分——软交换侧的SSP。在此基础上,提出了智能网和软交换互通的实现方案,并且以智能用的典型业务FPH为例简明分析了方案,对利用业务服务器实现软交换中的智能业务进行了插述和分析。  相似文献   

15.
In this paper we present a sound and complete semantics for the monitor concept of C.A.R. Hoare. First a method for specification of monitors, introduced by O.-J. Dahl, is reviewed. This method is based on the relation between the historic sequence of monitor procedure calls and the historic sequence of monitor procedure exits. Based on such specifications and our new monitor semantics we present a method by which it is possible to prove that a concrete monitor is an implementation of an abstract one. In the last part of the paper an axiomatic semantics for systems of concurrent processes and monitors is introduced. The method supports verification by separation of concerns: Properties of the communication to and from each process are proven in isolation by a usual Hoare style axiomatic semantics, while abstract monitors are also specified in isolation by the method reviewed in the first part of the paper. These properties of the components of the system are then used in a new proof rule to conclude properties of the complete system. Stein Gjessing received a Ph.D. (actually a Dr. philos.) from the University of Oslo (Norway) in 1985. Presently he is an Associate Professor at the Institute of informatics, University of Oslo, Norway. Dr. Gjessings research interests are in the area of concurrent and distributed programming, operating systems, formal specification and verification and programming languages.  相似文献   

16.
Kohonen与Madaline用于解析重叠光谱测定钨和钼   总被引:3,自引:0,他引:3  
首先应用Kohonen网络对钨、钼的混合吸收光谱进行波长选择,在全光谱中优选最能代表光谱特征的波长,被选波长处吸光度作为Madaline网络的输入,设定输出目标函数为G(λ)=∑Aiexp[-4(ln20)(λ-t)^2/2],进行解析重叠光谱,同时测定了钨和钼,该法利用特征光谱代表全谱进行光谱解析,减少了解析光谱中大量的数据。  相似文献   

17.
This article considers network synthesis problems arising in the design and exploitation of telecommunication and transportation systems. A formalization of network synthesis problems on graphs is proposed in which constraints on cut capacities are given and possibilities of failing some network components are taken into account. Approaches to the solution and analysis of the complexity of the considered problems are described.  相似文献   

18.
本文比较了XML与数据库的优缺点,并探讨了XML与数据库相互转换的问题。  相似文献   

19.
This study reports the thermodynamic assessment of the temperature and pressure dependence of molar volume of Cu and Zn, as well as their P–T phase diagrams based on the CALPHAD approach. The molar volume of fcc-Cu, hcp-Zn, and liquid phases as a function of both temperature and pressure was directly assessed from the data reported in the literature by implementing the CALPHAD-compatible equation of state (EOS). This EOS incorporates the quasi-harmonic model to eliminate the spurious predictions of negative heat capacity and thermal expansion at high pressure. Furthermore, the P–T phase diagram of each element was determined on the basis of the experimental results and calculated parameters. The experimentally estimated thermodynamic values are in good agreement with the calculated results.  相似文献   

20.
郑小倩  黄明琪 《微计算机信息》2007,23(1S):48-49,108
本文介绍了PROFIBUS现场总线技术的特点并结合SIEMENS公司的S7-300 PLC、通讯模块CP342-5及ET200 M 等相关产品组建PROFIBUS-DP网络.讨论了该网络的组态、STEP 7程序的编制以及现场设备GSD文件的建立方法,并详细讨论了PROFIBUS-DP主从站数据交换的实现方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号