首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
协议实现技术是影响高速计算机网络性能的一重要因素,本文对协议实现技术做了深入的分析和探讨,研究了硬件实现技术、并行实现技术,对软件实现新技术--流机制进行了分析和分析。  相似文献   

2.
IP over SDH技术在电力系统数据网中的应用   总被引:2,自引:0,他引:2  
电力系统数据网是电力系统中的一个关键网络,IP作为数据网的主要数据承载方式,目前电力系统传统的通信模式不能满足其发展的需要。文中研究了IP over SDH技术原理及有关特点,分析了IP over SDH与其它技术相比存在的优势和发展前景,提出了IP over SDH技术在电力系统数据网中的一种组网方案设计。随着SDH关键技术的进一步研发,IP over SDH技术必能在电力数据信息网中得到更加广泛的应用。  相似文献   

3.
随着电子商务(EC)技术的迅猛发展,对于制约其发展的安全间题的研究变得尤为突出。本文在介绍了EC安全系统框架的基础L,系统地分析了当前EC存在的主要安全威胁、安全需求和核心的安全技术。重点介绍了目前流行的两种安全电子交易协议:SSL协议和SET协议,并分析比较了两者的优缺点。  相似文献   

4.
周玲  尹霞 《计算机工程与应用》2002,38(18):156-158,168
随着IPv6的兴起,研究如何从IPv4渐进地,无缝地过渡到IPv6成了一个热门的话题,在过渡的初期,孤立的IPv6站点之间的相互通信是一个急需解决的问题,论文深入探讨了用于解决该问题的6to4隧道技术的核心思想,运作过程,该技术简单易行,克服了配置隧道技术所带来的路由低效,维护复杂等不足之处,最后,对6to4隧道技术在现有隧道技术中的地们和作用也给出了评价。  相似文献   

5.
计算机网络拓扑发现技术研究   总被引:2,自引:0,他引:2  
杨国正  陆余良  夏阳 《计算机工程与设计》2006,27(24):4710-4712,4752
网络拓扑发现是通过收集网络传输的信息来研究网络连通结构的一项技术,在网络管理和网络安全评估发面具有重要意义。针对网络拓扑发现的关键问题,对网络拓扑发现的研究内容和研究目标进行了概括,分析了目前网络拓扑发现技术的国内外研究现状,从协议的角度归纳了目前几种网络拓扑发现技术的研究方法,阐述了每种方法的实现机理,同时指出了每种方法的使用范围和不足,最后讨论了网络拓扑发现技术的发展趋势。  相似文献   

6.
现场总线协议转换机理及实现   总被引:6,自引:1,他引:6  
总结了现场总线的发展现状,指出了研究现场总线协议转换技术的必要性,描述了常见现场总线协议转换的机理。最后介绍了采用协议转换原理研究开发的一种支持工业以太网与多种现场总线技术转换的多协议转换器。  相似文献   

7.
本文对计算机网络互连这一网络技术热门研究领域中的有关问题包括互连的有关领域,网络互连的种类,原则和特征,网络互连体系结构,互连协议以及网络互连的技术和设备等进行了分析和讨论,将有助于这方面的研究工作。  相似文献   

8.
本文基于一个新型电子支付协议,提出实现系统结构,对实现过程中的一些关健技术进行了研究,并给出系统运行实例和结果。  相似文献   

9.
主要介绍了在IPv4到IPv6网络过渡时期所提出的一种新技术--Socks64技术,首先介绍了实现这个技术的基本原理和几个主要模块, 然后给出了这个技术的扩展应用,最后总结了这个技术的特点和不足。  相似文献   

10.
分析邮件传送机制及传统反垃圾邮件技术,对基于行为模式识别的垃圾邮件处理技术技术进行了建模与处理流程描述,对发送垃圾行为进行了分类,针对不同行为做到了从源头上,原理上控制垃圾邮件的传播。研究分析认为,将行为模式识别技术应用于垃圾邮件的处理有主动性和精确性的优点。  相似文献   

11.
该文详细介绍了基于PROFIBUS-DP总线与MODBUS-RTU总线的PLC通讯控制,设计了单变量PID通讯控制系统,两种总线通过网关进行数据交换,共同完成液位调节,得到理想的控制效果。实验结果表明通讯控制系统可行,同时也为相关技术人员提供参考。  相似文献   

12.
COMPOW功率控制协议通过控制所有的节点采用相同的发射功率来保证网络消耗功率最小化,但该协议不适用于节点分布不均匀的网络。此协议的改进版本CLUSTERPOW可以降低不均匀网络中的能耗,但此协议在节点分布均匀网络中的性能较差。针对两种协议的不足之处,提出了一种新路由协议BLOCKING-COMPOW,仿真结果表明这种新协议在各种节点分布下都具有较好的性能。  相似文献   

13.
网络通信协议是网络通信的基础。TCP/IP协议族是应用最为广泛的一种网络通信协议,无论在局域网、广域网还是Internet,无论是Unix系统、Windows平台都支持TCP/IP协议,是计算机世界的一个通用"语言"。讨论了TCP/IP协议族中传输控制协议TCP、用户数据报协议UDP和网际控制报文协议ICMP等原理和应用。  相似文献   

14.
针对传统协议指纹提取技术耗时耗力,且无法提取与识别加密协议指纹问题,提出了一种基于协议偏离的程序协议指纹自动提取方法。协议偏离描述了协议各版本实现程序的网络行为差异,以动态二进制分析技术为支撑,分别从协议偏离会话流层面与偏离消息层面对协议特征进行提取。实验结果不仅验证了所提方法的可行性,还为提取与识别加密协议应用程序指纹提供了一条新思路。  相似文献   

15.
针对基于Web的业务流程建模问题,将业务流程的参与者抽象为角色,采用基于角色间交互的协议对业务流程进行建模,构造抽象的业务流程模板,提出一个业务协议组合代数,构造一组协议组合算子,即顺序、并发、选择和迭代,并证明该代数的一些相关性质,分析协议的相似性,从而为替换协议提供理论依据。  相似文献   

16.
利用CCS的协议描述与验证技术的研究   总被引:3,自引:0,他引:3  
本文讨论的CCS在协议描述与验证方面的应用技术和两个案例分析表明,通讯系统演算CCS在协议描述、协议验证等方面有巨大应用潜力。  相似文献   

17.
认证是宽带以太网实现可管理和网络信息安全的第一步。本文结合基于端口的访问控制协议———802.1x协议和身份认证中所使用的一种协议——RADIUS协议,讨论以太网环境下用户认证的实现。  相似文献   

18.
本文介绍了WLAN的安全机制WEP加密协议和802.1x认证协议。主要讨论了对这两种协议的几类攻击行为,并对这些攻击行为进行分析.基于WLAN新的安全协议WPA的出现,本文对该协议进行了简单的介绍.  相似文献   

19.
认证协议的一些新攻击方法   总被引:17,自引:2,他引:15  
给出了针对3个认证协议的6种新攻击方法,分析了这些攻击产生的原因,并对相关协议作了改进.  相似文献   

20.
一个安全协议度量方法及其应用   总被引:1,自引:0,他引:1  
简要说明了对安全协议进行协议度量和冗余度量的一个基于模态逻辑方法,形式化地给出了协议对安全目标满足度的度量方法定义,并讨论了相应的协议冗余分析和化简方法。给出了对安全协议的内容进行逻辑比较的准则,结合实例分析了两个协议之间的逻辑包含关系。讨论结合逆向推理的两个应用:对基于模态逻辑的协议分析中隐含假设的分析方法,协议设计和生成方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号