首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于蓝牙的手机IP通话解决方案   总被引:1,自引:0,他引:1  
目前手机进行IP通话是通过移动通信网络接入到驴传输网的,而蓝牙技术的广泛应用使很多手机都具有蓝牙通信能力。本文通过对VoIP技术和蓝牙技术的研究,提出了基于蓝牙技术的口通话解决方案,有效地节约了移动通信网络的资源。  相似文献   

2.
蓝牙无线技术和网络接入技术的集成是蓝牙技术中有广阔前景的应用方向,把蓝牙无线的低功耗、低成本和方便快捷的优点与网络接入结合在一起将推动家庭宽带用户的市场快速发展。研究了在uclinux操作系统下蓝牙无线网络接入设备的实现,描述了蓝牙协议栈,分析了蓝牙无线接入的原理,并考虑了在具体实现中所要注意的问题。  相似文献   

3.
蓝牙网络的安全机制   总被引:1,自引:1,他引:1  
该文根据蓝牙技术的特点,分析了目前蓝牙网络存在的安全威胁,并深入研究了现有的蓝牙网络安全技术,探讨了有关蓝牙安全标准的不足之处和未来的发展方向。  相似文献   

4.
郑武  金纯 《微计算机信息》2005,21(5):199-200,142
本文介绍了蓝牙技术和Wi-Fi技术以及它们的网络特点.分析了共存环境中蓝牙和Wi-Fi的干扰特性,总结了针时共存环境中干扰问题的几种解决方案。提出了蓝牙和Wi-Fi网络互连的协议栈模型.讨论了蓝牙/Wi-Fi网关的设计问题,并给出了一些有价值的结论。  相似文献   

5.
蓝牙UMA接入点的研究与设计   总被引:1,自引:0,他引:1  
UMA是实现移动与固网融合的一种新型网络技术。蓝牙UMA接入点主要利用蓝牙PAN Profile实现无线网络和固定网络之间的连接。文中针对UMA网络的拓扑结构,分析了该蓝牙接入点的体系结构,并利用IVT公司的蓝牙协议栈对其逻辑架构和消息微据流结构进行了初步设计。  相似文献   

6.
木星 《个人电脑》2005,11(2):28-28
在网络划分中,蓝牙是构造PAN网络的主要无线协议,在新款的手机和PDA中,蓝牙已经成为了中高端产品的标准配置,如今,越来越多的用户通过采用基于蓝牙技术的无线耳机或网络适配器。在个人区域网络内实现语间、文件共享,数据传输,  相似文献   

7.
蓝牙技术及发展展望   总被引:1,自引:0,他引:1  
蓝牙本身很小却包括了从无线通信、控制、接口到网络、网络互连等各个方面的技术综合,本文对蓝牙通信技术进行介绍,讨论了蓝牙技术的应用,对蓝牙技术发展方向进行探讨。  相似文献   

8.
本文首先介绍了目前高校课堂教学存在的问题、其次对蓝牙技术进行了简单的介绍、重点阐述蓝牙技术在高校网络教学中的应用,最后对蓝牙技术做了展望,相信蓝牙技术将会引起网络教学的一次重大变革。  相似文献   

9.
介绍了信息家电网络中一种较好的无线连接技术 -蓝牙 ,重点阐述了蓝牙网络的原理 ,蓝牙 1.0规范摘要 ,蓝牙芯片的节能模式 ,以及蓝牙通信的几个问题 ,对几种连接方案进行了简要的比较 ,最后对蓝牙技术作了前瞻性的展望 .  相似文献   

10.
本文在分析蓝牙通信技术特点的基础上,针对工业控制系统设备间传输信息的需要,探讨基于以太网和无线技术的网络化控制系统EPA协议体系;提出了适应工业控制的现场级蓝牙通信协议体系;介绍了适应工业现场的蓝牙适配器和连接有线控制网络的蓝牙接入设备。  相似文献   

11.
针对当前网络安全受到越来越多攻击的问题,在防火墙技术的基础上进行研究网络安全,给出解决网络安全的方法。首先分析了网络安全技术,具体描述了网络安全、网络受到的威胁、网络攻击和防护措施;其次从防火墙的功能和技术两个方面来具体分析防火墙;最后给出了网络安全的具体实例分析。对于网络维护人员和网络工程师都具有一定的积极意义。  相似文献   

12.
文章基于复杂网络理论,将智能电网抽象为由节点、边构成的拓扑网络结构,分别从仿真网络构建和网络攻击仿真模拟两个方面建立了基于复杂网络理论的智能电网网络攻击仿真流程。首先,构建仿真网络并分析仿真网络节点度分布和节点度数累积概率分布情况,得出该网络为无标度网络的结论。其次,进行网络攻击仿真模拟,设置两种攻击情形,分别为针对智能电网全部网络节点进行随机攻击(情形1)和针对智能电网网络中度数大于最大度数80%的节点进行攻击(情形2),通过对比分析两种攻击情形中的网络聚类系数、平均度、平均路径长度的变化特征,得出在对网络聚类系数的降低方面,情形1的作用小于情形2的作用;在平均度变化和网络平均路径长度影响方面,情形1的影响高于情形2。  相似文献   

13.
互联网快速发展使得网络空间越来越复杂,网络入侵导致网络安全问题备受关注。为提升网络入侵的检测效率和精度,构建了基于支持向量机的网络入侵检测模型。支持向量机模型的惩罚系数和核函数参数直接影响入侵模型的检测精度,采用麻雀搜索算法对惩罚系数和核函数参数进行优化,提出了基于麻雀搜索算法和支持向量机的网络入侵检测模型。将提出的网络入侵检测模型应用于实际的网络入侵检测中,并与PSO-SVM和SVM模型进行对比。结果表明,所提出的网络入侵检测模型能够有效降低网络入侵的误报率,这对确保网络安全具有一定的现实意义。  相似文献   

14.
基于效果评估的网络抗毁性研究   总被引:1,自引:0,他引:1  
网络抗毁性反映了网络遭受主动攻击时维护其功能的能力,不仅是评估通信网安全的一项重要指标,而且在网络攻击方法的研究中具有重要意义。目前,相关研究在对抗毁性的度量方面提出了一些不同方法。本文以网络的基本性能参数为基础,结合网络攻击的效果评估,提出网络抗毁性的度量方法。  相似文献   

15.
IPSec策略对于加强网络安全性有着非常重要的作用,因此该文结合IPSec策略通过3个方面对网络安全中所出现的问题以及如何加强网络的安全性进行了讨论。首先,详细总结了常用的网络攻击手段;其次,介绍了用来衡量网络安全性的几个标准;最后,针对上述的网络攻击手段和网络安全标准来具体制定几个IPSec策略实例,以便更好地说明IPSec策略是如何提升网络安全性的.这对今后的网络安全工作也有一定的实用价值。  相似文献   

16.
现有的网络管理模型一般都侧重网络设备本身的管理,不太适应现在越来越复杂的网络管理。基于用户行为的网络管理模型从用户行为管理的角度出发,关联分析出网络中的用户行为,并根据用户行为管理策略规范用户的网络行为,从而消除不良网络行为对网络性能和安全的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。本文讨论基于用户行为的网络管理模型要解决的关键问题,提出并分析模型应具备的4个能力:感知能力、控制能力、取证能力和告知能力,最后讨论它们在实际网络管理中的应用情况,并证明它们的可用性。  相似文献   

17.
魏广科 《计算机工程与设计》2006,27(14):2614-2615,2666
由于无线局域网具有有线网络所不具备的优势,所以得到许多企业深入广泛的应用,并且增长迅速。但是无线局域网给企业带来众多便利的同时,也将信息安全问题摆在了面前。分析了无线局域网面临的安全威胁,研究了无线局域网的安全技术,重点论述了企业无线局域网的安全对策。  相似文献   

18.
基于Linux的IPtables共享上网及防火墙配置   总被引:1,自引:0,他引:1  
针对以往小区网络IP地址转换方案,在现阶段遇到导致网络堵塞,运行效率下降的难题,本文采用Linux上的IPtables网络技术,实现网络路由及防火墙配置,给出了解决网络瓶颈的解决方法,使得网络运行更加高效稳定,对高速以太网的接入具有参考意义。  相似文献   

19.
本文界定了网络取证的定义及其与信息化警务模式的关系,研究了网络取证的技术,分析了现阶段网络取证技术的局限性,从技术上,探索构建智能动态化的网络取证系统;从非技术上,主张开创网络公证的证据保全方法和积极健全网络取证的法律法规。  相似文献   

20.
王子超  丛静  黄永锋  潘乔 《计算机工程》2010,36(19):142-144
采用基于Windows平台的网络驱动程序接口规范技术,设计并实现一个基于协议过滤的高精度网络模拟器。该模拟器可实时模拟广域网传输链路的各种网络传输条件,包括网络带宽、数据包的丢包、传输延迟及传输错序等。性能测试结果表明,该网络模拟器达到了高精度、低负荷的设计要求。其实现有助于研究多媒体网络应用服务质量、进行网络协议分析以及验证各种网络流量控制算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号