首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
提出一种基于分布式的6LoWPAN无线传感器网络有状态地址配置方案,其每个传感器节点都具有分配地址的权力且地址分配空间具有唯一性,从而将地址分配任务均匀地分布到每个传感器节点,实现了多个传感器节点的同时配置,提高了地址分配效率;同时,节点申请地址的控制信息的传输范围均控制在一跳范围内,降低了地址配置功耗,缩短了地址配置时间,延长了网络寿命。对所提方案与MANETConf、Strong DAD及LISAA的地址配置代价及地址配置延迟时间等性能参数进行了比较分析,分析结果验证了此方案的可行性和高效性。  相似文献   

2.
局域网IP地址冲突问题研究   总被引:1,自引:0,他引:1  
主要分析了IP地址冲突的工作原理和造成IP地址冲突的原因,并针对不同的用户环境,提出了不同的解决方案,该方案完美地解决了局域网IP地址冲突问题.  相似文献   

3.
MAC地址与IP地址绑定的缺陷   总被引:13,自引:0,他引:13  
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。  相似文献   

4.
在全球IPv4地址耗尽的背景下,如何使IPv4地址的分配和使用效率最大化,是互联网基础资源相关机构需要考虑的问题。通过对IPv4使用状况进行抽样探测,并对其分配情况进行分析,从一个新的角度研究中国互联网发展的现状、存在的问题以及未来发展的趋势。  相似文献   

5.
无线传感器网络中的地址分配协议   总被引:1,自引:0,他引:1  
杜治高  钱德沛  刘轶 《软件学报》2009,20(10):2787-2798
地址用来标识节点,使能网络通信协议,在无线传感器网络中扮演重要角色.由于无线传感器网络中节点众多,再考虑其网络动态性,手动地为每个节点分配地址是一件繁琐甚至无法完成的工作,于是,地址分配协议成为必需.由于无线传感器网络自身所具有的特点,传统的DHCP协议和ad hoc网络的地址分配协议对其不再适用.分析了无线传感器网络地址分配协议的必要性,总结了地址分配协议需要解决的问题和所面临的挑战,并对已有地址分配协议进行了分类.介绍和比较了当前有代表性的地址分配协议,并指出了它们的问题,分析了地址分配协议下一步研究的重点.  相似文献   

6.
徐恪  朱亮  朱敏 《软件学报》2014,25(1):78-97
当前,互联网体系结构不具备地址真实性验证机制,源地址伪造与路由地址前缀欺骗造成了极大危害.解决地址安全问题、构建真实可信的互联网环境,已成为亟待解决的重要课题.地址的真实性是互联网可信的基础和前提.针对这些问题,研究者们从不同角度提出了很多解决方案.首先,该文介绍了地址的概念及其欺骗现状,分析了地址安全的含义,并从研究体系、实现机制以及关键技术这3个维度,对地址安全研究思路进行了归纳分析.然后,对典型地址安全方案的性能指标进行了总结.最后,给出了一个地址与标识通用实验管理平台的设想,基于该平台,可以为不同的地址标识方案提供统一的部署实验环境.  相似文献   

7.
本文介绍了IP地址与MAC的关系,分析了windows对IP地址冲突的自动检测过程,给出了IP地址冲突的解决方法。  相似文献   

8.
由于中文的内涵多义性和形式多样性的特点,使中文地址长期以来存在着难以标准化的问题,对进一步开展地址定位,区域网格分析和社情、舆情定位等工作都造成了较大的障碍。本文针对这个问题提出了基于地址分级模型和有限状态机驱动的新方法,并通过软件开发对这种方法的地址识别率和匹配准确率进行了验证,实验结果显示该方法对中文地址能够达到96%左右的识别率,匹配准确率也达到了85%左右,并且还能实现标准地址库的自动化更新。因此,采取该方法能够有效地解决中文地址标准化困难的问题,具有显著的实用性和研究参考价值。  相似文献   

9.
ARP(地址解析)协议是TCP/IP网络中常用的网络协议之一。其功能是根据主机IP地址获取其物理地址。然而由于协议的特点,基于ARP的攻击也是常见的局域网攻击手段,给网络带来严重的安全隐患。本文结合ARP协议的特点,分析了常见的ARP协议攻击方式,并按攻击方式的类别,给出了不同的解决策略。  相似文献   

10.
随着各企事业单位局域网建设的发展和广泛应用,局域网内部的IP地址盗用问题日益严重,给局域网络的管理带来了严重的阻碍.本文主要通过分析局域网IP地址盗用的方式方法,提出相应的技术防范措施,并例举了通过ARP地址欺骗技术以防范IP地址盗用的思路.  相似文献   

11.
While acknowledging the many benefits that cloud computing solutions bring to the world, it is important to note that recent research and studies of these technologies have identified a myriad of potential governance, risk, and compliance (GRC) issues. While industry clearly acknowledges their existence and seeks to them as much as possible, timing-wise it is still well before the legal framework has been put in place to adequately protect and adequately respond to these new and differing global challenges.

This paper seeks to inform the potential cloud adopter, not only of the perceived great technological benefit, but to also bring to light the potential security, privacy, and related GRC issues which will need to be prioritized, managed, and mitigated before full implementation occurs.  相似文献   

12.
We provide a retrospective account of how a generic event notification service called Elvin and a suite of simple client applications: CoffeeBiff, Tickertape and Tickerchat, came to be used within our organisation to support awareness and interaction. After overviewing Elvin and its clients, we outline various experiences from data collated across two studies where Elvin and its clients have been used to augment the workaday world to support interaction, to make digital actions visible, to make physical actions available beyond the location of action, and to support content and socially based information filtering. We suggest there are both functional and technical reasons for why Elvin works for enabling awareness and interaction. Functionally, it provides a way to produce, gather and redistribute information from everyday activities (via Elvin) and to give that information a perceptible form (via the various clients) that can be publicly available and accessible as a resource for awareness. The integration of lightweight chat facilities with these information sources enables awareness to easily flow into interaction, starting to re-connect bodies to actions, and starting to approximate the easy flow of interaction that happens when we are co-located. Technically, the conceptual simplicity of the Elvin notification, the wide availability of its APIs, and the generic functionality of its clients, especially Tickertape, have made the use of the service appealing to developers and users for a wide range of uses.  相似文献   

13.
防火墙作为网络安全设备越来越多地应用于局域网络与公用网络的互联中,具有服务代理、包过滤、入侵检测等功能。防火墙作为一个网络互连设备,在组建网络中还有着局域网与Internet互联、隐藏防火墙外网IP地址、隐藏内部网络、IP地址重定向、安全访问控制以及构建VPN等应用。文中结合某单位的局域网规划设计就防火墙的应用作了重要的阐述。  相似文献   

14.
在计算机多媒体教室的电脑系统维护管理中,如何避免学生的误操作,防止其对电脑系统配置的非法修改,杜 绝学生上课打电脑游戏、非法文件共享等违纪现象,维持正常的教学秩序,保证任课老师的教学过程顺利进行,是机房管理员 的首要任务,也是机房日常维护的难点之一。本文旨在为电脑教室提供综合管理功能,对机房计算机系统统一配置,实现快 捷、高效的管理,以减轻机房管理员的工作负担,保证机房系统安全,维持电脑室正常的课堂纪律和教学秩序。  相似文献   

15.
对视景仿真软件Vega和DI—GUY人体仿真软件进行了介绍,从工程应用的角度,阐述如何实现虚拟人在场景中的漫游,将DI—GUY人体模型做了适当的修改,提出了一种基于空间定位装置的虚拟入手臂控制方法,给出了方法的具体实现步骤,以及空间定位装置对于本系统的具体应用方法,给出了如何设计手部的碰撞检测的方法,以便进行操作动作的训练,选取要操作的对象物,并对如何应用数据手套形成手部操作训练动作进行了介绍。  相似文献   

16.
为了节省人力,研究、开发了一款具26有部分感知能力、能够取代人的大量重复性的工作的导引型机器人。此机器人利用小型控制电机驱动,用多种不同传感器感知周围环境,通过单片机编程实现对指定位置的识别、规避障碍、场景解说等功能。能够很好地服务于工厂、商场、企业、学校、博物馆及科技馆等场所。  相似文献   

17.
Abstract— To date, there are no well‐established and few valid candidate methods to evaluate motion artifacts, although a number of organizations are working to come to agreement on ways to characterize, analyze, and quantify them. The LCD‐TV market has vested interest to improve performance with regard to motion artifacts, since: (1) LCDs are quite susceptible to many types of motion distortions, (2)most of its primary content has motion, and (3) they can be very noticeable and objectionable to even a casual viewer. This paper is an overview of motion artifacts, and the work of the VESA FPDM (flat panel display measurements standard) group both to update FPDM to FPDM3 and to standardize methods to evaluate motion artifacts.  相似文献   

18.
王娜  王亚弟  汪斌强 《计算机工程》2006,32(14):122-124
目前安全协议的设计方法存在方法抽象、适用范围小、复杂及不系统的特点。基于此,文章提出了一种设计方法,通过组合协议类型及安全属性的实现模块构成初始协议,再根据协议要求完善初始协议形成最终协议。方法适用于全部安全协议,便于协议设计人员操作,而且更易实现安全协议的设计自动化。最后,以端到端的密钥建立协议为例,对此方法进行了说明。  相似文献   

19.
Flooding causes more financial and physical destruction in the United States than any other natural hazard. To stem flood losses, local floodplain managers make decisions on how best to mitigate, prepare, and respond to flood hazards. Using quantitative and qualitative data gathered from interviews with 200 floodplain managers in the United States, this study explores the extent to which local communities are concerned about floods, perceptions of communities' ability to mitigate, prepare, and respond to floods, as well as the factors contributing to communities' perceptions of their ability to mitigate, prepare, and respond to floods. Findings indicate that floodplain managers generally perceived their communities to be very or somewhat concerned and prepared for floods. Floodplain managers also perceived their communities' ability to mitigate and respond to floods as being good. Lastly, the findings show that participation in the Federal Emergency Management Agency's Community Rating System was positively associated with floodplain managers' perceptions of their community's ability to mitigate, prepare, and respond to floods.  相似文献   

20.
随着科学技术不断发展与进步,计算机硬件所需要的技术要求越来越高,因此,我们应该对其出现的故障进行及时分析,并且还要在分析的基础上提高维护水平。从现有的计算机来看,类型比较多样,有笔记本、商务本、超极本、电脑主机一体机等等,不同的计算机需要采用不同的维护方式,否则很容易导致故障频发。另一方面,我们要对计算机硬件故障进行详细的分析,找出故障的根源,一举解决问题,否则很有可能会让计算机遭到更大的损坏。计算机硬件故障分析与维护是一整套连贯性的检修工作,需要互相配合才能取得更好的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号