首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于SPC3的PROFIBUS-DP的研究与开发   总被引:6,自引:1,他引:5  
现场总线综合了数字通信、计算机、自动控制、网络和仪表等多种技术手段已成为自动控制发展的趋势.针对现场总线在我国的应用和发展现状,研究了 PROFIBUS-DP 现场总线基本理论,提出了 PROFIBUS-DP 智能从站接口的软硬件设计和实现方法,利用 PROFIBUS-DP 协议芯片SPC3和ARM处理器开发出具有 PROFIBUS-DP 接口的数字量输入输出智能化从站接口模块,最后,实现了一个PROFIBUS-DP 现场总线系统.  相似文献   

2.
网络综合布线是一门新发展起来的工程技术,是一个多学科交叉的新领域,是计算机技术、通信技术、控制技术与建筑技术紧密结合的产物.其技术在计算机网络中得到了广泛应用,其他行业也在大量应用其技术,最典型的代表就是智能大厦和智能小区.社会需要大量综合布线技术人才,但现有的教学体系不能很好的满足社会需求.  相似文献   

3.
近年,随着计算机网络和分布式系统的不断发展,各类新型通信技术和分布式应用已开始出现,其中主要包括高速光纤网、多介质通信、宽带综合业务数字网(B-ISDN)、智能网,以及综合语音、数据和图象服务等。它们已对计算机通信协议的设计和实现带来了很大影响。为了适应这种形势的发展,一门新兴的高科技学科—协议工程已应运而生。协议工程本质上是计算机硬件工程和软件工程的理论方法在通信协议设计和实现中的具体应用,但由于协议具有实时、互操作和同步性等特点,因而其复杂度又要比一般传统软件大得多。协议工程的主要研究目标是使协议软件的生产怎样更好地实现规范化、工程化和自动化。它所包含的基本内容  相似文献   

4.
随着信息技术和智能技术的发展和普及,大数据时代已经大大加速.同时,随着计算机技术的不断发展,计算机信息网络安全的话题已开始受到关注.讨论了中国计算机信息网络的安全技术和发展方向.关注维护与计算机网络系统有关的软件数据、硬件数据和系统数据,以使网络信息不会泄漏、更改或破坏,以确保正常运行.  相似文献   

5.
无线传感器网络是一项新兴的技术,能广泛应用于环境监测、智能空间、医疗系统和机器人开发等领域,媒体接入控制协议(MAC)是保证该网络高效运行的关键协议之一.分析一种经典的MAC协议:S-MAC协议,对该协议存在的问题进行了探讨并提出一些改进的措施.  相似文献   

6.
无线传感器网络是一种无基础设施的无线网络,它综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够实时地采集信息.无线传感器网络和传统的无线网络有着不同的设计目标,传统的路由协议不能有效地应用于传感器网络,因此需要研究一种有效的无线传感器路由协议.文章设计了一种路由协议,采用集中式和分布式相结合的方法形成簇类,有效地延长了网络生命周期.  相似文献   

7.
计算机综合制造系统CIMS(Computer Integrated Manufacturing System)中最重要的子系统是计算机局部网络,MAP(Manufacturing Automation Protocol)则是CIMS系统中计算机局部控制网络的通信协议。本文着重研究MiniMAP网络技术,通过把目前技术比较成熟的产品(如ARCNET网络)和MiniMAP协议相结合,实现一种投资省、研制周期快的MiniMAP网络。  相似文献   

8.
作战指挥分布式综合数字/话音计算机通信网络是一个集ISDN基速速率接口(2B+D)、RS-422/485、有线电话技术、无线调频通信技术于一体的无线有线分布式综合数字/话音计算机通信网络。作者参照OSI7层模型协议,建立了网络的3层协议结构,提供了相应的原语,并采用了原子操作以保证操作的可靠性和车地状态的一致性。文中介绍了该网络软件的设计。  相似文献   

9.
对智能光网络控制平面ENNI接口的信令技术进行了研究,着重分析了其中的一种信令协议RSVP-TE,并给出了该协议实现的软件架构.  相似文献   

10.
计算机网络技术与综合布线系统息息相关,随着计算机和通信技术的飞速发展,综合布线工程作为现代化智能大楼工程实施环节不可缺少的一部分,在日益发展环节已逐渐成为一项系统工程.本文关于计算机网络综合布线工程项目施工管理开展的分析,主要从具体的工程管理入手,通过对综合布线系统工程在具体的施工过程的研究,提出如何高效的落实管理,从而进一步深化对其概念的理解,并为实现管理的科学化奠定基础.为实现对综合布线工程项目的科学理解,可以从具体的施工环节展开;并将其视为一个独立完整的系统.  相似文献   

11.
针对目前端到端认证协议只认证平台身份,缺乏对平台可信性的验证,存在安全性的问题。通过改进的ELGamal签名方案,利用可信计算技术,提出了一种基于完整性度量的端到端可信匿名认证协议ETAAP(End-to-end Trusted Anonymous Authentication Protocol)。协议的首轮交互中实现了可信平台真实性验证,在此基础上通过IMC/IMV交互完成对平台完整性验证和平台安全属性的可信性评估,并采用通用可组合安全模型对协议的安全性进行了分析,证明协议是安全的。最后通过实验表明该协议具有较好的性能,可实现基于完整性的端到端可信匿名认证。  相似文献   

12.
O. Frieder 《Software》1992,22(3):245-264
Protocol verification systems test the specification of communication protocols. A prototype of a protocol verification system based on parallel database primitives for a hypercube multicomputer is described. Using the described prototype, two conventional protocols are verified. To evaluate the performance of verification systems, a synthetic protocol that is to be used as a benchmark is proposed. Extensions to and properties of the synthetic protocol are described. Using this protocol, the performance of the developed verification system is evaluated.  相似文献   

13.
基于GSPM的安全协议检验工具   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍一个基于GSPM的安全协议验证的图形化工具。验证工具以GSPM模型为基础形式化地描述了安全协议,并引进线性时序逻辑刻画了安全协议的性质,用基于状态搜索的模型检测方法在安全协议的验证过程中找出漏洞。以简化的NSPK协议为例,描述了该工具如何验证安全协议,表明GSPM模型和验证算法的有效性和正确性。  相似文献   

14.
计算机网络通信协议验证技术的研究   总被引:2,自引:2,他引:2  
李艳  彭熙  肖德宝 《计算机工程》2002,28(11):251-252,272
协议设计、开发的复杂性的增加导致了协议工程技术的出现,该文主要介绍了协议工程活动中的协议验证与分析阶段,阐述了验证技术的目的与方法,分析了当今常用的协议模型技术,重点介绍了基于Petri网,FMS,以及时序逻辑TL模型的协议验证技术。  相似文献   

15.
单洪  马涛 《传感技术学报》2011,24(11):1607-1610
针对现有无线传感器网络基于ECC认证协议签名验证过程计算量巨大的缺陷,文章提出一种基于批处理验证的异构无线传感器网络认证协议.该协议根据传感器网络的异构特性,利用公钥签名算法ECDSA对消息进行签名,验证签名时采用联合稀疏系数方法.仿真实验表明,该协议有效地降低了批处理验证中多标量乘运算的计算量,大大提高了数字签名的验...  相似文献   

16.
This paper describes the formal verification of the Merchant Registration phase of the Secure Electronic Transactions (SET) protocol, a realistic electronic transaction security protocol which is used to protect the secrecy of online purchases. A number of concepts, notations, functions, predicates, assumptions and rules are introduced. We describe the knowledge of all legal participants, and a malicious spy, to assess the security of the sub-protocol. Avoiding search in a large state space, the method converges very quickly. We implemented our method in the Isabelle/Isar automated reasoning environment, therefore the whole verification process can be executed mechanically and efficiently.  相似文献   

17.
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。  相似文献   

18.
安全协议中的错误和漏洞很难完全由人工来发现,借助形式化方法对其进行分析可以保证安全协议的正确件和完整性。目前安全协议的形式化分析和验证已成为网络安全的研究热点,其中基于Spi演算的模型验证方法足当前的一个重要研究领域。文章介绍了SSL3.0安全协议的握手过程和Spi演算的基本概念,包括基于spi演算认证性的验证方法。存此基础上,基于spi演算形式化地建立了SSL3.0安全协议的仿真模型,给出了分析SSL3.0安全协议的详细过程,最终验证了SSL3.0安令协议的认证性。仿真分析的结果表明,Spi演算能够为安全协议的分析和验证提供可靠和有效的支持。  相似文献   

19.
通信协议工程学进展   总被引:2,自引:0,他引:2  
本文讨论通信协议工程学中的协议开发生命周期,协议的典型开发阶段,其中包括协议形式描述、协议验证、协议实现、协议一致性测试,以及主要研究方向。  相似文献   

20.
The interplay of real time and probability is crucial to the correctness of the IEEE 1394 FireWire root contention protocol. We present a formal verification of the protocol using probabilistic model checking. Rather than analyse the functional aspects of the protocol, by asking such questions as ‘Will a leader be elected?’, we focus on the protocol's performance, by asking the question ‘How certain are we that a leader will be elected sufficiently quickly?’ Probabilistic timed automata are used to formally model and verify the protocol against properties which require that a leader is elected before a deadline with a certain probability. We use techniques such as abstraction, reachability analysis and integer-time semantics to aid the model-checking process, and the efficacy of these techniques is compared. Received July 2001/Accepted in revised form November 2002 Correspondence and offprint requests to: Marta Kwiatkowska, School of Computer Science, University of Birmingham, Birmingham B15 2TT, UK. Email: M.Z.Kwiatkowska@cs.bham.ac.uk  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号