共查询到20条相似文献,搜索用时 172 毫秒
1.
2.
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天, 如何安全且高效地共享、使用海量数据成为新的热点研究问题. 安全多方计算是解决该问题的关键技术之一, 它允许一组参与方在不泄露隐私输入的前提下进行交互, 共同计算一个函数并得到输出结果. 不经意传输协议, 也叫茫然传输协议, 是一种保护隐私的两方通信协议, 消息发送者持有两条待发送的消息, 接收者选择一条进行接收, 事后发送者对接收者获取哪一条消息毫不知情, 接收者对于未选择的消息也无法获取任何信息. 不经意传输协议是安全多方计算技术的关键模块之一, 其效率优化可有效推动安全多方计算技术的应用落地, 对于特殊的两方安全计算协议如隐私集合交集计算尤为重要. 总结了不经意传输协议的分类及几种常见的变体, 分别阐述了基于公钥密码的不经意传输协议的构造和研究进展, 以及不经意传输扩展协议的构造和研究进展, 由此引出不经意传输扩展协议的效率优化研究的重要性. 同时, 在半诚实敌手和恶意敌手这两种敌手模型下, 分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理. 另一方面, 从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析. 最后, 总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 相似文献
3.
4.
针对车联网中消息多样性与多模态的混合传输需求,多网络介质融合已成为构建车联网网络的必然趋势.如何根据通信需求优化网络资源已成为车联网中亟待解决的问题.基于传统网络协议,本文针对数据链路层协议中调度算法,提出了异构车联网逻辑链路控制层(Logical Link Control,LLC)链路调度算法(HetVNETs Link Scheduling Algorithm in LLC,HLSA).该算法将车联网中交通流密度、数据报文优先级和链路通信状态作为参数,对车联网中不同链路进行调度.首先,根据车联网协议标准,本文定义了四种数据优先级.同时,定义了RTT因子和拥塞因子对数据链路层协议中各个路径状态进行表征.并且,设计了链路相似度(Data Priority-based Link Similarity,DPLS)为分发数据报文提供调度依据.该相似度利用路径中待交互数据报文的优先级与已缓存的数据报文优先级的相似度进行统计.其次,利用Pareto最优计算出IEEE 802.11p链路中非安全短消息数据报文的最大分发频率上界.基于DPLS和该最大分发频率上界,最终设计并实现了面向数据报文优先级的链路调度算法,并根据理论分析,给出算法的时间复杂度为O(n).最后,根据稀疏、中等、密集和极度密集四种交通拥塞场景进行大量实验验证,证明了HLSA算法相对于现有算法,在面向安全与非安全数据报文混合传输场景中数据链路层链路调度算法的有效性. 相似文献
5.
陈献周 《数字社区&智能家居》2013,(2):240-241,251
该文通过介绍车联网的基本概念,对车联网的体系结构进行了分析探讨。研究分析了车联网技术发展中存在的关键技术主要有智能交通技术、RFID技术、车联网协议研究、传感器技术,并对车联网能够提供的应用服务进行了归纳总结。 相似文献
6.
在稀疏交通环境下,车联网的数据转发机会较少,车辆携带数据时间较长,从而造成较大的数据传输时延.针对该问题,提出了基于车辆轨迹信息的数据转发协议(data dissemination based on trajectory,简称DDBT).协议采用“携带+连通组件”思想,通过分析双向交通路段延迟特征,建立了端对端传输延迟模型,提出了在路口接入点协助下基于最小传输延迟期望的车辆留存副本多径转发原则.理论分析及仿真实验结果表明,提出的DDBT协议在稀疏交通环境下表现出较好的数据传输延迟性能. 相似文献
7.
随着汽车智能化、网联化程度的不断加深,车辆、用户及第三方机构之间的数据共享日益成为刚需,由车辆、用户、路边单元等通信实体之间构建的网络车联网应运而生,而车联网的高移动性和网络拓扑多变性使其更容易遭受攻击,进而导致严重的车联网用户隐私泄露问题。如何平衡数据共享和隐私保护之间的关系成为车联网产业发展所面临的一个关键挑战。近年来,学术界针对车联网隐私保护问题进行了深入的研究,并提出了一系列解决方案,然而,目前缺少对这些方案从隐私属性方面进行分析。为此,本文首先从车联网的系统架构、通信场景及标准进行阐述。然后对车联网隐私保护的需求、攻击模型及隐私度量方法进行分析与总结。在此基础上从车联网身份隐私、匿名认证位置隐私和车联网位置服务隐私三个方面出发,介绍了匿名认证、假名变更、同态加密、不经意传输等技术对保护车联网用户隐私起到的重要作用,并讨论了方案的基本原理及代表性实现方法,将方案的隐私性从不可链接性、假名性、匿名性、不可检测性、不可观察性几个方面进行了分析与总结。最后探讨了车联网隐私保护技术当前面临的挑战及进一步研究方向,并提出了去中心化的车辆身份隐私技术以保护车辆身份隐私、自适应假名变更技术以支持匿名认证、满足个性化隐私需求的位置服务隐私保护技术,以期望进一步推动车联网隐私保护技术研究的发展与应用。 相似文献
8.
拓扑控制是无线传感器网络应用中的关键问题。本文首先详细分析了无线传感器网络拓扑控制的目标,并给出了用于研究无线传感器网络拓扑控制问题的网络模型,然后结合该目标与模型,将现有的拓扑控制方法分为功率控制、分层机制、轮值机制等三个类型,并对其进行了分析,最后针对几类已有协议的拓扑攻击方法进行分析并提出防范机制,指出容侵是其必然的研究方向。 相似文献
9.
在窗口大小w=1,单数据单元确认的条件下,文章考虑纠错再送,对虚拟连接OOL、LOO型分层协议网络进行性能分析,得到了数据单元传输总时延的表达式,最后对数据单元的传送总时延进行了模拟实验及分析。实验结果显示,LOO型分层协议网的传输性能更好。 相似文献
10.
施卫东 《计算机光盘软件与应用》2015,(1):39-40
车联网是能够对车用信息进行采集、识别、传输、融合和利用的一体化网络,是物联网技术在交通系统领域的典型应用。本文通过介绍车联网的基本概念以及国内外车联网的发展现状,研究分析了车联网发展中的关键技术,并对车联网技术典型应用进行了归纳总结。 相似文献
11.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性. 相似文献
12.
研究了单架无人机在突防地空导弹系统的过程中,自卫干扰对无人机敏感性的影响,分析了自卫干扰在敏感性各个环节的作用,仿真分析了平均干扰功率对无人机最小暴露半径、被探测到的概率、脱靶距离及被击中概率的影响。仿真结果表明,使用自卫干扰技术能有效地降低无人机的敏感性,从而提高其作战生存力。研究结果可为无人机敏感性评估、生存力增强措施的研究及雷达探测系统的效能评估提供一定的依据。 相似文献
13.
殷安生 《计算机工程与应用》2011,47(20):99-101
应用层多播协议通过生成树向其组成员发送数据包,一个节点失效则会引起生成树的分裂,并导致下游成员节点无法接收数据包,这正体现了应用层多播系统的脆弱性。为提高应用层多播的健壮性,提出一种基于K叉平衡树结构的应用层多播树构建的改进方案。 相似文献
14.
研究导弹垂直发射装置中导向轨对导弹出筒时状态影响问题,并对导向轨进行改进设计。为了能够准确有效地获得导向轨作用力对导弹出筒状态影响规律,将接触碰撞模型引入导向轨和导弹接触区域间隙中,采用拉格朗日运动学方程,建立导弹的垂直发射动力学模型,计算导弹发射过程中振动特性曲线;通过分析发现,导弹发射筒与导向轨边界约束作用是影响导弹出筒口振动的重要因素。为了降低出筒时的振动,提高导弹出筒平稳性,增加锁紧装置设计。通过对比有无锁紧装置系统响应,表明锁紧装置对吸收导弹发射时冲击振动,减小导弹发射振动幅值有积极作用,为提高导弹出筒时的平稳性提供了科学依据。 相似文献
15.
采用流体动力学方法研究了GL-5000P探空仪湿度传感器的防雨帽对湿度测量的影响.运用Pro/E对湿度测量系统结构进行建模,使用前处理软件ICEM对其进行网格划分,导入Fluent软件进行稳态和瞬态计算分析.模拟结果表明:GL-5000P防雨帽很好地防止了高空云雨滴对湿度传感器的影响,其兼具一定的防太阳辐射功能,但高空25 km以上防辐射能力减弱,甚至起相反作用;防雨帽厚度对太阳辐射误差影响较小,而其反射率影响则较显著;瞬态分析揭示了传感器表面的湿度场分布产生了时间滞后,且时间滞后常数随海拔高度的升高而增加,到27 km达到0.42 s.该研究为湿度垂直廓线的时间滞后修正提供了理论依据. 相似文献
16.
Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析了DS-Honeypot安全性。 相似文献
17.
三维片上网络拓扑结构研究综述 总被引:1,自引:0,他引:1
三维片上网络(three-dimensional network on chip,3D No C)是在三维集成电路(three-dimensional integrated circuit,3D IC)、片上系统(system on chip,So C)和二维片上网络(two-dimensional network on chip,2D No C)的基础上发展起来的,主要解决高集成度芯片通信瓶颈等问题,已引起国内外学术界和产业界的高度重视。3D No C拓扑结构体现了通信节点在芯片中的布局与连接,对三维芯片性能起决定性作用。简介了2D No C、2D No C到3D No C的演变、3D No C的优点与存在的问题以及3D No C解决的关键技术问题,分析了3D No C总体发展状况。三维拓扑结构是3D No C设计中的关键问题之一,重点研究了3D No C拓扑结构的分类方法,从通信角度将3D No C拓扑结构分成9大类,分类论述了3D No C拓扑结构,并分析比较了现有63种拓扑结构各自的特点,最后指出了3D No C拓扑结构的未来研究方向。 相似文献
18.
支持向量机在显微图像分类中的应用研究 总被引:1,自引:0,他引:1
根据微生物显微图像中微生物形态各异、目标重叠、灰度接近等特性,提出了一种新的显微图像分类识别方法。该方法利用变差函数对微生物显微图像纹理信息进行特征提取,根据支持向量机模式识别原理建立分类识别模型。将该方法应用于两类微生物分类,并与基于神经网络方法的分类结果进行对比分析,结果表明,该方法具有较高的分类精度。 相似文献
19.
20.
全球化的竞争和客户需求的改变,使制造业产生了巨大的变革.企业需要对整体的企业资源充分的运用,才能在竞争中保持优势.企业资源规划(Enterprise Resource Planning;ERP),是将企业的所有资源,作整合和规划,以达到资源分配最佳化为目标.许多企业采用ERP来降低库存,缩短产品生产周期,降低成本及改善组织整体的运作.企业要在全球化的竞争压力中保持优势,必须以动态的弹性生产模式,快速响应客户的需求.提出一个在ERP系统中使用Agent的架构,以Agent能够自主的、积极的察觉环境的变化,及时地作出反应.并以Agent具有沟通、合作、谈判及冲突解决的特性,来整合ERP系统. 相似文献