首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
赵锦蓉 《软件学报》1995,6(2):99-106
给定通信协议[A,B],[G,H]和重要信息映射集合,可以构造B和G关于K的对偶积作为这两个协议关于的转换器.本文讨论这种协议转换模型[A,C,H]的死锁和活锁的性质,并给出这种协议转换模型没有死锁和活锁的充要条件.  相似文献   

2.
H.323和SIP是基于IP网络的多媒体通信的两大主流技术。实现二者的互通是当前要解决的一个迫切问题。通过比较H.323与SIP协议,分析出互通过程中需要处理的主要问题,并提出了采用SIP-H.323信令网关来实现这两个协议之间的映射,然后讨论了SIP-H.33信令网关的三种不同架构方式及其适用范围,最后就地址转换、消息映射和终端能力协商等问题提出相应的解决方法,为不同环境下网络互通提供一定的参考。  相似文献   

3.
信息集成是实现虚拟组织信息共享的重要手段.从实现虚拟组织信息共享出发,深入研究了如何构建虚拟组织信息集成全局视图与本地视图之间的映射关系,提出了一种基于本体的两阶段视图映射关系构建方法.在映射关系创建阶段,采用GAV(Global as View)方法思想,分析了如何基于本体生成视图映射关系;在映射关系调整和维护阶段,采用LAV(Local as View)方法思想,研究了如何基于本体来动态调整和维护视图映射关系.通过实例分析具体说明了所提出方法的工作流程和应用.  相似文献   

4.
对偶犹豫模糊集因其可以给决策者提供更多的决策信息成为模糊决策的热点研究问题,相关性指标可以用来度量两个模糊信息之间的相关关系,熵可以用来度量模糊信息的不确定程度。提出了一种基于对偶犹豫模糊集相关系数和熵的模糊多属性群决策方法。定义了对偶犹豫模糊集相关系数的概念,讨论了其基本性质;提出了两种对偶犹豫模糊集的熵,在此基础上,给出了模糊多属性群决策的权重确定方法;基于对偶犹豫模糊集相关系数和熵,提出了一种属性权重完全未知条件下的模糊多属性群决策方法;通过案例分析说明了该方法的有效性和可行性。  相似文献   

5.
语义Web中的本体自动映射   总被引:51,自引:0,他引:51  
唐杰  梁邦勇  李涓子  王克宏 《计算机学报》2006,29(11):1956-1976
分布式语义信息集成足语义Web面临的六大挑战之一.本体映射是语义集成的关键.文章基于贝叶斯决策理论提出最小风险的本体映射模型;RiMOM(Risk Minimization based Ontology Mapping).RiMOM将映射发现问题转换成风险最小化问题,提供了一个多策略的本体映射方法.该方法不仅在1:1的映射上取得了较好的效果,还实现了n:1映射,实验表明在几个公开的数据集上,RiMOM可以取得比同类方法更高的查准率和查全率.  相似文献   

6.
在量子信道中,粒子在传输过程中通常会受到噪声的影响,提出基于自对偶量子低密度校验码的量子对话协议来抵抗噪声攻击,使用B构造法和U构造法相结合的方法来构造自对偶量子低密度奇偶校验矩阵。所提量子对话协议能够抵抗常见的外部攻击,且不存在信息泄露,提高了编码和译码的效率。从纠错的角度研究所提量子对话协议的安全性,安全分析表明,该协议具有足够的安全性,能够有效抵御常见的恶意攻击。  相似文献   

7.
针对DXF文件对空间分析能力的支持性弱、空间坐标系参数缺失的问题进行研究,设计自定义转换器,实现DXF文件到空间矢量数据的映射转换。利用netDxf工具库对DXF文件进行解析,使用SuperMap iObjects组件进行可视化平台构建,结果表明,自定义的转换器对于DXF文件的矢量信息、图形信息具有良好的映射效果,转换效率高、一致性强,转换结果在SuperMap平台的验证中呈现质量较好。  相似文献   

8.
宋天楹  张红梅  冯欢 《自动化仪表》2012,33(4):70-72,76
控制器局域网(CAN)通信的主要功能是实现其节点设备和上位机之间数据信息和控制信息的交互,CAN与PC机RS-232网络间的协议转换需要用转换器来完成.介绍了基于LPC1768处理器与RT-Thread系统的转换器的实现过程,完成了CAN与RS-232网路间的无缝通信.实践证明,此方案对CAN组网应用具有实际意义.  相似文献   

9.
潘常春  杨根科 《控制与决策》2007,22(12):1341-1346
针对PCSTP问题,提出了HLGSS混合算法.通过拉格朗日松弛策略,将PCSTP问题转化为简单的CMST问题;然后由Volume算法求解PCSTP的拉格朗日对偶问题并获得其下界.用SS算法优化原问题的可行解,利用求解拉格朗日对偶问题过程中获得的原始一对偶信息来指导SS算法的搜索.仿真结果表明,HLGSS比SS降低了算法的搜索空间,加速了算法的收敛性.  相似文献   

10.
构造协议转换器是解决异构网络互联的重要途径。理想的转换器应该能提供有效的、无丢失的通讯,同时还要尽量提高其转换效率,也就是能在尽量短的时间内完成协议转换.本文实现了基于EPr/TN网的协议转换器构造算法,通过EPr/TN网系统较强的零检测能力来使转换器具有以上特性。  相似文献   

11.
A protocol converter can solve the problem of communication between heterogeneous networks. Based on function matching partition, this paper proposes a novel approach to construct the converter, which consists of two processes and can translate messages concurrently. This technique can improve the conversion efficiency much. The illustrative examole of AR and SW protocols is also presented.  相似文献   

12.
许杭  白瑞林  严惠 《计算机工程》2007,33(24):258-260
提出多帧控制协议和节点互访协议,讨论了两种协议在CAN协议上的实现及报文调度方法。采用多帧控制协议对多帧报文进行传输控制。节点互访协议采用存储区映射的方法来建立节点之间的逻辑联系,借鉴了MODBUS协议请求/应答形式的数据通信方法。实验表明该设计应用于电梯控制系统,能充分满足性能指标要求。  相似文献   

13.
多方非否认协议可分为两类:发送相同消息给多个接收者的协议和发送不同消息给多个接收者的协议。本文针对两类多方非否认协议在发送不完全相同消息时效率不高的问题,提出了自适应多方非否认协议。协议首先按照接收消息是否相同,将接收者分别划入不同的集合,然后用相同的密钥与一个随机数的异或作为加密密钥加密消息,最后依次向接收者集合广播消息。分析表明,协议满足公平性,与以往的两类多方非否认协议相比,具有更好的效率。  相似文献   

14.
The method of projections is a new approach to reduce the complexity of analyzing nontrivial communication protocols. A protocol system consists of a network of protocol entities and communication channels. Protocol entities interact by exchanging messages through channels; messages in transit may be lost, duplicated as well as reordered. Our method is intended for protocols with several distinguishable functions. We show how to construct image protocols for each function. An image protocol is specified just like a real protocol. An image protocol system is said to be faithful if it preserves all safety and liveness properties of the original protocol system concerning the projected function. An image protocol is smaller than the original protocol and can typically be more easily analyzed. Two protocol examples are employed herein to illustrate our method. An application of this method to verify a version of the high-level data link control (HDLC) protocol is described in a companion paper.  相似文献   

15.
Distributed hard real-time systems are characterized by communication messages associated with timing constraints, typically in the form of deadlines. A message should be received at the destination before its deadline expires. Carrier sense multiple access with collision detection (CSMA/CD) appears to be one of the most common communication network access schemes that can be used in distributed hard real-time systems. In this paper, we propose a new real-time network access protocol which is based on the CSMA/CD scheme. The protocol classifies the messages into two classes as ‘critical’ and ‘noncritical’ messages. The messages close to their deadlines are considered to be critical. A critical message is given the right to access the network by preempting a noncritical message in transmission. Extensive simulation experiments have been conducted to evaluate the performance of the protocol. It is shown that the protocol can provide considerable improvement over the virtual time CSMA/CD protocol proposed for hard real-time communication by Zhao et al.1.  相似文献   

16.
Instant Messaging is looked upon as one of the killer services for 3G (The Third Generation). This paper analyzes the differences between SIMPLE (Session Initiation Protocol for Instant Message and Presence Leveraging Extensions) and IMPS (Instant Messaging and Presence Services), which are two of the most popular standards for Presence and Instant Messaging in the world. IMPS is more mature and has been deployed in many communication systems, while SIMPLE is more suitable for an IMS (Internet Protocol Multimedia Subsystem) network, so inter-working between them is a hot topic in the value-added service field, but recently the research on the topic is just in the initial stage. Based on the analysis, a bi-directional protocol mapping is proposed to enable the exchange of Presence Information, instant messages and Group information between SIMPLE and IMPS systems. With the protocol mapping and OMA (Open Mobile Alliance) inter-working Architectural Model, an Enhanced Architectural Model is proposed to perform the inter-working functions which can not be completed by the current OMA Architectural Model. A method called IFT (Information Flow Trail) is adopted to describe the message streams and their exchanging between SIMPLE and IMPS. Based on the Enhanced Architectural Model, we implemented an IWF (Inter-working Function) system.  相似文献   

17.
Authenticating tripartite key agreement protocol with pairings   总被引:2,自引:2,他引:0       下载免费PDF全文
In this paper, an authenticated tripartite key agreement protocol is proposed, which is an ID-based one with pairings. This protocol involves only one round. The authenticity of the protocol is assured by a special signature scheme, so that messages carrying the information of two ephemeral keys can be broadcasted authentically by an entity. Consequently, one instance of the protocol results in eight session keys for three entities. In other word, one instance of the protocol generates a session key, which is eight times longer than those obtained from traditional key agreement protocols. Security attributes of the protocol are presented, and the computational overhead and bandwidth of the broadcast messages are analyzed as well.  相似文献   

18.
袁满  罗军  胡建平  阚志刚  马健 《计算机工程》2003,29(14):22-23,29
服务定位协议(SLP)是IETF提出的基于IP网络的服务定位标准。而这一标准并没有考虑对QoS的支持。未来的互联网络是一个具有QoS保证的网络。服务发现仅仅是Internet服务管理中的一个方面,发现服务不是最终目的,最终目的是为了使用这一服务。在对SLP体系结构、下一代互联网QoS服务管理及相关技术充分研究的基础上,提出了一种新奇的基于QoS的Internet服务管理体系结构模型。为使在服务表示与发现层支持QoS,对SLP定位协议进行了一些扩充。对服务定位协议扩充后,当用户代理在向服务代理发布请求时,可以在请求消息中绑定QoS对象参数,一旦服务代理接收到这一消息,就可以利用这些QoS参数与域管理器进行协商,协商结果可通过服务代理反馈给用户代理。这样不仅减小了网络开销,而且降低了传统的用户代理与域管理器协商的次数,在服务发现的同时用户代理还可以直接获得该服务的QoS信息。  相似文献   

19.
对称密钥系统较之非对称密钥系统具有惊人的速度优势,但是管理对称密钥系统的密钥却是需要解决的一个难题。Diffie-Hellman密钥交换是一个可以使通信双方在不可信信道上一同建立共享密钥,并使之应用于后继对称密钥通信系统的一种密码协议。应当注意到,Diffie-Hellman密钥交换协议不支持对所建立的密钥的认证。处于两个通信参与者Alice和Bob之间的一个恶意的攻击者Mallary可以主动操纵协议运行过程的信息并成功实施所谓的中间人攻击(man-in-the-middleattack)。因此为了能够真正在两个通信参与者Alice和Bob之间协商一个密钥就必须确保他们在协议运行过程中收到的信息的确是来自真实的对方。本文就是给出一种基于令牌的认证密钥交换协议以对Diffie-Hellman密钥交换协议进行改进。这对于电子商务等等很多网络应用而言是至关重要的。本文也给出了这种协议的安全性分析,并描述了基于JAVA的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号