首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
利用winsock API的异步网络通信功能,可有效的支持windows消息驱动机制,方便程序员处理各种网络事故。本文着重描述目前最广泛使用的winsock1.1版本构造流式套接字的异步通信编程。  相似文献   

2.
基于CORBA实现分布式系统间的异步消息通信   总被引:1,自引:0,他引:1  
唐丽  赵强 《计算机应用》2002,22(8):83-95
在现有的CORBA产品中,多数都不支持异步消息通信。文中基于CORBA,采用消息队列通信和多线程设计等技术,为原型装置分布式控制系统提供了一种对象间的异步消息传送机制。  相似文献   

3.
提出了一个基于消息通信的安全管理系统的模型,并描述了一个基于该模型的安全管理系统——SMP(SecurityManagementPlatform)的组成结构及其具体实现机制。讨论了系统实现中的关键技术问题及其解决方法,其中包括系统架构、消息通信机制、系统安全机制、安全风险模型、数据一致性维护等。  相似文献   

4.
阐述了如何利用Java消息服务和心跳技术实现对分散模块状态的监控,以及保证模块间通信无阻。通过收发消息的形式,集中监控关键模块,并准确定位故障所在,尽可能保证系统长时间的无故障运作。  相似文献   

5.
基于J2EE技术的企业异步通信解决方案   总被引:2,自引:0,他引:2  
解释了为什么异步通信对于企业的体系结构来说是至关重要的。借助J2EE平台跨平台、中间件技术、多层结构等技术性能优点,采用了基于J2EE技术的Java消息服务(JMS)和消息驱动bean(MDB)的解决方案,用来实现应用程序各个部件之间的异步消息传递,从而达到在分布式企业级应用系统中,异步通信机制有效地协调各个部分子系统的工作的目的。  相似文献   

6.
通过在即时通信(IM)报文中嵌入与IM协议兼容的加密和认证协议,能够实现客户端之间的身份认证、消息加密与消息认证。针对微软IM系统MSN支持的第三方开源客户端进行了安全性设计,能够防止账号假冒、实现即时通信客户端之间的安全通信。基于微软发布的客户端MSN 8.0设计并实现了加密插件,具有会话加密、算法可选择和即插即用的特点。  相似文献   

7.
基于消息驱动Bean的异步通信模型设计   总被引:1,自引:0,他引:1  
丁勇  杨鹤标  杜江 《计算机工程与设计》2006,27(10):1786-1788,1859
异步通信是一种松耦合的分布式通信模式,允许应用程序以发送方和接受方相互独立的形式,通过交换消息进行通信.消息驱动Bean作为处理异步消息的EJB组件,因其支持异步非阻塞的消息传递机制,在基于EJB的应用系统中日渐得到应用.提出了一种基于消息驱动Bean的异步通信模型.该模型使用MDB实现消息的异步消费,解决了EJB远程方法调用开销大等问题,降低了应用程序和EJB组件之间的依赖性,从而有效地提高了异步通信的性能和可靠性.  相似文献   

8.
周原野  李儒  方强 《计算机仿真》2020,37(4):182-186
传统方法对通信系统异步传送控制效果不佳,存在信号干扰及传送时间间隔较长等问题。为此引入消息队列技术,提出一种新的传送控制方法来解决以上问题。对通信系统的空时信道进行空时编码设计,实现空时信道的编码增益与分集增益;利用空时编码实现通信系统中继节点的空间分集,根据空间分集结果制订异步空时传送方案;采用消息队列技术构建通信系统异步传送控制模型,实现通信系统的异步传送控制。为了验证所提方法异步传送控制效果,设计对比实验。实验结果表明,上述方法的传送时间间隔较短,抗干扰能力强,平均分集增益高,说明所提方法更适用于通信系统的异步传送控制。  相似文献   

9.
<正> 本文提出了一种新型的基于分布对象的异步消息模型,重点论述了该模型所提供的异步调用、存储-转发、对象迁移、消息组播等基本通信问题。基于该模型,研究了构建复杂分布式系统时所面临的消息寻径、消息可靠传递、性能保障等技术问题。本文的主要工作包括: (1)针对异步、松耦合通信模式的需求,提出一个基于分布对象的异步消息模型的形式定义。该模型采用事件驱动的方式管理远程调用,支持异步回调和异步轮询  相似文献   

10.
11.
针对非实时通信对安全性要求高且信道中存在噪声的问题,提出了基于超混沌掩盖调制的自适应异步抗噪声保密通信方案。通信原理是由超混沌Lorenz系统生成四个状态变量的伪随机向量,并通过信号增益将它们调整到同一区间;再由分段线性混沌映射(PWLCM)生成两个向量,用于在四个状态变量之间随机切换选取和确定动态时滞步长,以生成载体信号;然后将预编码后的二进制信息成对掩盖到载体信号中,添加高斯噪声后发送出去。实验结果分析发现最小信号增益和噪声系数的比值稳定在一个小区间[0.08,0.11]内,如果把该比值设置成某个大于该区间上限的值,则比特误码率可达到零,因此接收端可在噪声信道中接收并完美恢复出被掩盖信号。该方案利用超混沌系统的非线性动力学特性,能够在噪声信道中自适应实现异步保密通信,数值仿真验证了其有效性。  相似文献   

12.
目前设计的星间通信网络安全加密系统加密深度低,导致通信误码率高,无法保证星间通信网络安全;引入区块链技术设计一种新的星间通信网络安全加密系统;选择性能最优的LEO类型的卫星放置在中层的卫星网络通信轨道中,其他类型的LEO卫星则各个成为单独的卫星网络分体系,处理主体系中的杂乱通信信号;构建地面用户之间的链路关系及卫星网络链路,实现高阶层卫星通过无线电链路或光纤链路对下一阶层的卫星覆盖,完成系统硬件设计;引用区块链分布式数字化身份加密技术,通过用户使用密钥对公钥的加密保护结构图定位通信网络的状态以及通信网络的加密状态,在区块链公开性的基础上增添了用户的密钥,通过用户的独有密钥使用户使用公共的星间通信网络进行通信,实现星间通信网络安全加密;实验结果表明,基于区块链技术的星间通信网络安全加密系统能够有效提高网络安全加密系统加密深度,降低误码率。  相似文献   

13.
网络化的ATS仿真系统能够更好地满足在实际应用中的培训和教学需求。以上海地铁2号线ATS(AutomaticTrainSupervision)仿真系统为例,在系统功能模块化的基础之上,结合TCP/IP、UDP协议和wSAAsyncSelectI/O模型,在现有单机版ATS仿真系统的基础上设计并开发了网络版,使之可以更好地满足系统的实际应用需求。  相似文献   

14.
一种基于DCSK的数字保密通信系统   总被引:1,自引:0,他引:1  
传统的基于混沌键控(CSK)保密通信需要在收发两端建立混沌同步系统,而混沌信号由于对初值的极端敏感性而极难达到同步,所以这种方式难以用于实际.针对这个问题,提出了一个新的差分混沌键控(DCSK)系统,此系统收发端不需混沌同步.深入研究了差分混沌键控(DCSK)调制的性能,并且和二相相移动键控(BPSK)调制进行了比较.最后给出了一个DCSK调制在图像传输中的新应用.  相似文献   

15.
安全存储是继通信保密问题之后信息安全领域的一个研究热点。设计并实现了一种基于FPGA的USB移动硬盘硬件加密方案,提出了一种采用具有安全计算功能智能卡的双向认证和密钥获取技术及一种簇级别的数据完整性验证方法。实验结果表明,系统在安全性和读写速率方面均具有较大提升,可用于防止因移动硬盘丢失、被盗、废弃引起的泄密问题及对数据的非法篡改。  相似文献   

16.
网络安全传输通道的设计与实现   总被引:3,自引:0,他引:3  
比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统,它对相关系统的研发具有一定的示范作用和指导意义。  相似文献   

17.
本文基于无刷式直流电机的混沌模型,利用状态观测器实现了发送端与接收端的同步,并且用该混沌模型和状态观测器所产生的数字序列实现待传输语音特征参量的加解密操作,识别结果验证了该混沌保密通信系统的有效性,并且传输语音特征参量的方法也提高了该系统的安全性。  相似文献   

18.
王震  孙卫 《计算机应用研究》2012,29(6):2221-2223
针对参数未知的分数阶Chen混沌系统,研究其同结构同步以及与分数阶Lü混沌系统的异结构同步问题。利用分数阶系统稳定性理论和拉普拉斯变换理论,设计并证明了系统的反馈控制器,给出了一种分数阶混沌保密通信系统。运用分数阶微积分的预估——校正算法进行数值仿真,验证了所提出方法的有效性。  相似文献   

19.
Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext verification attacks). A channel protocol with using the method first invokes an ideal keyexchange protocol to get a session key, and then computes the messages with an authenticated encryption scheme. The paper shows that a channel protocol is UC secure if and only if the underlying authenticated enc...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号