首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
弹性分组环(RPR)是刚被IEEE802.17标准化的主要用于宽带IP光城域网的新型技术,其带宽利用效率和传统环网相比具有较大的优势.弹性分组环从属寄存器插入环(RIR),通过建立基本带宽模型并对寄存器插入环带宽利用及带宽分配的公平策略进行更一般性的研究,分析结果表明:寄存器插入环在"环形"业务模式下带宽利用率最高;而在星型业务模式下和传统环网相比则无优势.在比较接近实际情况的"网状"业务模式下,基于站点公平的吞吐量可以到达传统环网的N/2(N-1)倍(单环),而基于流的公平策略的吞吐量可以到达基于站点公平的近2倍,并且环段带宽利用率到达物理极限的最大值1,是寄存器插入环的最优策略;同时,双环结构比单环结构具有更大的带宽利用效率.  相似文献   

2.
弹性分组环是(RPR)是基于分组业务而优化的城域网络体系结构,针对环形结构传输星型业务的不足,出现了在环形结构中加入星型结构而形成的弹性分组星环网。弹性分组星环网成功地解决了RPR传输星型业务的问题。将弹性分组星环网的核心概念从物理结构中抽象出来用于交换结构,提出一种新型的适合高速分组交换结构混合星环交换结构。以排队论为工具对混合星环结构进行建模,分析星环结构的性能。结果表明混合星环结构是一种适合高速分组交换的结构。  相似文献   

3.
寄存器插入环以其在中等和高负载下具有极大吞吐量和平均响应时间短而著称。我们针对寄存器插入环的平均响应时间提出一种新的分析。平均等待时间(它是估计平均响应时间中最重要的部分)可用一个新的队列模型来计算。此外还给出了一个分区方案,它能将平均响应时间减少一半,同时可使最大吞吐量至少增加介质传输速率的60%。我们对分区方案进行了分析、模拟,并将它与常规寄存器插入环的性质进行了比较,进而我们又将寄存器插入环的平均响应时间同令牌传送环和分槽环的平均响应时间的下限进行了比较,特别是我们导出了计算最大吞吐量的近似公式,从而可以看出寄存器插入的性能优于任何令牌传送环。公式还表明,平均分组报文的长度长,且工作在低负载情况下,寄存器插入环的平均响应时间更佳。  相似文献   

4.
环形局域网HUSTRING采用令牌传递和寄存器插入相结合的媒介访问控制协议,从而获得了优于令牌环的实时传输性能。本文介绍了HUSTRING 的双环结构,研究了它的拓扑容错性能,并给出其信息包路由选择算法。  相似文献   

5.
双向移位寄存器是一种中规模集成电路,可构成移位寄存器型计数器。文中介绍了双向移位寄存器的功能,以及由其构成的扭环形移位计数器的电路结构和输出状态,设计并论述了由扭环形移位计数器控制的单向增减和双向递增两种彩灯控制电路,说明对于较为简单的彩灯控制要求,可以实现结构简单、稳定可靠、经济适用的控制电路。  相似文献   

6.
一、引言介质存取控制MAC(Medium Access Contro1)是局部网络研究和设计的一个重要课题,是局部网络实施的关键技术之一.所谓介质存取控制就是传输介质的存取控制,亦即局部网络的控制方法.介质存取控制主要解决网络中传输介质的通路分配、各节点之间的信息传输如何控制等一系列的问题,确保各节点之间能正常发送和接收信息.介质存取控制的方式很多,它与网络的结构有密切的关系.适用于总线型网络的有CSMA/CD、令牌总线等MAC方式,而对于环形结构的局部网络,则有令牌传递、时间片、移位寄存器插入、探询等等各种MAC方式.本文主要讨论环形网络中常用的三种介质存取方式,即令牌传递方式、时间片方式、移位寄存器插入方式.同时还分析了三种方式的若干技术问题.  相似文献   

7.
针对目前弹性分组环技术无法组建复杂多环网络,不能透明承载端到端跨环数据业务的问题,提出一种基于通用多协议标签交换 (GMPLS)技术的跨环互连承载模型。该模型通过拓展GMPLS数据平面中的分组交换能力,可实现弹性分组环多环互连和跨环业务承载。仿真结果表明,该模型可行、有效,能透明、可靠地传送跨环数据业务。  相似文献   

8.
针对寄存器交换方法在降低寄存器软错误率过程中,未考虑寄存器分配过程对软错误所带来影响的问题,提出一种基于活跃变量对于软错误影响的静态寄存器重分配方法。首先,引入活跃变量权值来评估其对寄存器软错误的影响;然后,提出两条规则,在进行寄存器交换后对活跃变量进行寄存器的重新分配。该方法在更小粒度的活跃变量层次,进一步降低了寄存器软错误率。实验和分析表明,相对于寄存器交换方法,该策略能进一步降低30%的寄存器软错误率,增强了寄存器的可靠性。  相似文献   

9.
粗粒度可重构密码阵列CGRCA(Coarse-Grained Reconfigurable Cipher Logic Array)是针对密码算法的加速平台。通过对该阵列的结构进行分析,其具有动态插入寄存器的特点。在此基础上映射实现了AES子密钥生成算法和AES加密算法,并简要阐述映射步骤。面向不同的应用场景,针对AES加密算法分别提出面积最小和流水展开两种映射方式。此外为了充分利用阵列具有的特殊结构,分析轮运算中关键路径的延时差异,选择性插入寄存器,一定程度上提高了算法执行的吞吐率。实验结果表明,通过插入寄存器,两种方式各自吞吐率提高了11.3%和1.9%。通过与其他平台的对比,流水展开方式的实现性能可达其他平台的1.73~7.37倍,具有较好的实现性能。  相似文献   

10.
局部环形网络介质存取协议及其进展   总被引:1,自引:0,他引:1       下载免费PDF全文
局部环形网络(LRN)可以分为令牌通过环、时隙环、缓冲器插入环、竞争环、回路转接环和光环六种介质存取控制协议(MAC)。本文概述了LRN三代MAC的现状 、进展、分类、主要特点及内容。  相似文献   

11.
Ring signature was first introduced in 2001. In a ring signature, instead of revealing the actual identity of the message signer, it specifies a set of possible signers. The verifier can be convinced that the signature was indeed generated by one of the ring members, however, she is unable to tell which member actually produced the signature. In this paper, we propose a generalized ring signature scheme and a generalized multi-signer ring signature based on the original ElGamal signature scheme. The proposed ring signature can achieve unconditional signer ambiguity and is secure against adaptive chosen-message attacks in the random oracle model. Comparing to ring signature based on RSA algorithm, the proposed generalized ring signature scheme has three advantages: (1) all ring members can share the same prime number and all operations can be performed in the same domain; (2) by combining with multi-signatures, we can develop the generalized multi-signer ring signature schemes to enforce cross-organizational involvement in message leaking. It may result in a higher level of confidence or broader coverage on the message source; and (3) the proposed ring signature is a convertible ring signature. It enables the actual message signer to prove to a verifier that only she is capable of generating the ring signature.  相似文献   

12.
Revocable Ring Signature   总被引:1,自引:0,他引:1       下载免费PDF全文
Group signature allows the anonymity of a real signer in a group to be revoked by a trusted party called group manager.It also gives the group manager the absolute power of controlling the formation of the group.Ring signature,on the other hand,does not allow anyone to revoke the signer anonymity,while allowing the real signer to form a group(also known as a ring)arbitrarily without being controlled by any other party.In this paper,we propose a new variant for ring signature,called Revocable Ring Signature.The signature allows a real signer to form a ring arbitrarily while allowing a set of authorities to revoke the anonymity of the real signer.This new variant inherits the desirable properties from both group signature and ring signature in such a way that the real signer will be responsible for what it has signed as the anonymity is revocable by authorities while the real signer still has the freedom on ring formation. We provide a formal security model for revocable ring signature and propose an efficient construction which is proven secure under our security model.  相似文献   

13.
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这篇文章中,我们关注紧安全的环签名构造。环签名在2001年由Rivest等人首次提出,它允许用户在隐藏自己身份的同时进行签名,任何人都不能破坏环签名的匿名性,同时敌手不能冒充任意一个环成员生成相应的有效签名。虽然目前已有多种环签名的构造方案,但证明过程中的归约损失是高效实现的一大阻碍。在本文中,我们基于DDH假设在随机预言机模型下提出了一种环签名方案,其中安全证明的归约损失仅为常数,因此称为紧安全的环签名构造。在构造中,我们令每个用户的公钥由两个子公钥构成,用户私钥为其中一个子公钥对应的子私钥,再基于Goh与Jarecki提出的紧安全的EDL签名方案,我们利用标准的CDS变换构造了一个1/N-DDH非交互零知识证明系统,从而证明用户拥有有效的私钥,得到相应的环签名方案。得益于这种特殊的构造,在安全证明中我们不必使用分叉引理,也不必猜测敌手的目标公钥,从而实现了紧安全归约。此外,我们的方案可以用来构造附加其他性质的环签名方案,如可链接环签名,同时对于其他匿名签名方案的紧安全设计也具有启发意义。  相似文献   

14.
无证书的环签名方案   总被引:3,自引:0,他引:3  
在传统数字签名机制中,用户的公钥需要由经过可信第三方(TTP)签名的证书来保证其可靠性,而Shamir的基于身份的签名机制尽管不再需要证书,但用户的私钥将无法避免地被TTP所托管。在2003年Asiacrypt上无证书签名的概念被提出,采用这种签名机制不仅无需证书,而且也解决了密钥托管的问题。文章在此基础上,首次提出了无证书环签名的概念,并且给出了一种构造无证书环签名方案的一般性方法.安全性分析表明用该方法构造的方案是安全的.作为例子,文章中还给出了一个具体的无证书环签名方案的实例。  相似文献   

15.
总结了环签名的签名过程和研究进展状况,提出了一种基于XTR的环签名方案,环签名方案与已有的XTR环签名方案相比,具有相同的计算复杂度和安全性。还对XTR在Ad hoc网络中的应用进行了分析。  相似文献   

16.
Shuang Chang  Yi Mu 《Information Sciences》2009,179(20):3685-3283
We propose a t-out-of-n Certificateless Threshold Ring Signature (CL-TRS) scheme and prove its security under a new and stronger set of security models. The models capture a new adversarial capability called User Partial Key Replacement Attack, which has been considered practical and realistic but has never been formalized before. The new scheme requires only a constant number of bilinear pairing operations for signature verification. It also has a compact signature size which is linear to the number of non-signers (i.e. n − t) rather than that of actual signers. We also propose a 1-out-of-n CL-TRS (i.e. a certificateless ring signature scheme) which has the most efficient verification among all the certificateless ring signature schemes currently known.  相似文献   

17.
彩铃业务的市场规模日益扩大.在彩铃平台中,彩铃铃音占据十分重要的地位.本文深入分析了彩铃业务对彩铃铃音的要求和彩铃业务运营过程中彩铃铃音出现的问题,提出了一种新的彩铃铃音管理系统.该系统的铃音列表生成模块以后台脚本的形式定时生成铃音列表文件,相比一般从数据库直接荻取数据的方式,大大减少了忙时占用的数据库服务器资源数,提高了数据获取的速度.铃音文件处理模块,降低了彩铃平台与铃音相关故障的发生率.该铃音管理系统在整个彩铃平台中具有相对独立性,因此,对其他类似实体的管理系统具有很强的借鉴意义和参考价值.  相似文献   

18.
Bitcoin has gained its popularity for almost 10 years as a “secure and anonymous digital currency”. However, according to several recent researches, we know that it can only provide pseudonymity rather than real anonymity, and privacy has been one of the main concerns in the system similar to Bitcoin. Ring signature is a good method for those users who need better anonymity in cryptocurrency. It was first proposed by Rivest et al. based upon the discrete logarithm problem (DLP) assumption in 2006, which allows a user to sign a message anonymously on behalf of a group of users even without their coordination. The size of ring signature is one of the dominating parameters, and constant-size ring signature (where signature size is independent of the ring size) is much desirable. Otherwise, when the ring size is large, the resultant ring signature becomes unbearable for power limited devices or leads to heavy burden over the communication network. Though being extensively studied, currently there are only two approaches for constant-size ring signature. Achieving practical constant-size ring signature is a long-standing open problem since its introduction. In this work, we solve this open question. We present a new constant-size ring signature scheme based on bilinear pairing and accumulator, which is provably secure under the random oracle (RO) model. To the best of our knowledge, it stands for the most practical ring signature up to now.  相似文献   

19.
彩铃业务的市场规模日益扩大。在彩铃平台中,彩铃铃音占据十分重要的地位。本文深入分析了彩铃业务对彩铃铃音的要求和彩铃业务运营过程中彩铃铃音出现的问题,提出了一种新的彩铃铃音管理系统。该系统的铃音列表生成模块以后台脚本的形式定时生成铃音列表文件,相比一般从数据库直接获取数据的方式,大大减少了忙时占用的数据库服务器资源数,提高了数据获取的速度。铃音文件处理模块,降低了彩铃平台与铃音相关故障的发生率。该铃音管理系统在整个彩铃平台中具有相对独立性,因此,对其他类似实体的管理系统具有很强的借鉴意义和参考价值。  相似文献   

20.
A Hierarchical Ring Network is obtained from a ring network by appending at most one subsidiary ring to each node of the ring and, recursively, to each node of each subsidiary ring. The depth d is the number of levels of the recursive appending of subsidiary rings. There are different definitions according to which rings are appended to nodes created at the preceding level (called an HRN) or to any node (called here an HBN for Hierarchical Bubble Network). The case of an HRN was considered by Aiello et al. who give bounds (not tight) on the diameter of such an HRN as a function of the depth and the number of nodes. Here we determine the exact order of the diameter both for an HRN and an HBN. In fact we consider the optimization problem of maximizing the number of nodes of an HBN (or an HRN) of given depth d and diameter D. We reduce the problem to a system of equations with a complex objective function. Solving this system enables us to determine precisely the structure of an optimal HBN and to show that the maximum number of nodes is of order D d /d!.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号