首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
EPON接入网络技术是当前接入网络技术中最为先进的一种,并被广泛地应用在网络接入操作中.文中对EPON接入网络技术的发展现状进行了介绍,对EPON接入网络技术进行了简单研究,并深入分析了EPON接入网络技术应用的关键技术,为提升其技术的应用水平提供科学有效的参考.  相似文献   

2.
本文对Internet接入的几种宽带IP接入技术,xDSL技术,有线电视网络加CableModem技术,基于五类线的以太网接入技术以及光纤接入技术,DDN专线接入技术及基于卫星通信DirecPC的无线接入技术等作了一个基本的概述,并且进行了初步的探讨。  相似文献   

3.
本文对Internet接入的几种宽带IP接入技术,xDSL技术,有线电视网络加Cable Modem技术,基于五类线的以太网接入技术以及光纤接入技术.DDN专线接入技术及基于卫星通信DirecPC的无线接入技术等作了一个基本的概述,并且进行了初步的探讨.  相似文献   

4.
高辉 《网络与信息》2006,20(12):68-69
本文从无线接入技术发展的特点,无线接入系统在通信网中的定位,目前主流无线接入技术等方面,介绍了无线接入技术。  相似文献   

5.
本文首先介绍了宽带无线接入技术发展的背景,详细介绍了无线接入技术,最后分析了当前无线接入技术的主要应用及其发展前景。  相似文献   

6.
本文主要从互联网的接入方式入手,简要的介绍了几种常见的互联网接入方式,并对其中的无线接入方式中的固定接入方式进行了重点的阐述。互联网接入方式中的固定无线接入技术主要有多路多点分配技术以及本地多点分配技术两种,在重点对这两种技术进行说明的基础上,再对互联网固定接入方式今后的发展、变化做重点的描述。  相似文献   

7.
当前,随着通信技术的发展,Epon接入技术正在广泛地应用于专网通信中。相对于传统的光纤接入技术,Epon接入技术采用的是单纤三波的传输方式,完美地实现了在单纤上的语音、数据、视频业务三合一的功能,满足了用户日益提高的需求。本文首先对Epon技术的概念和特点进行了介绍,然后分析了Epon接入技术的关键技术,最后探讨了Epon技术在专网通信接入中的应用。  相似文献   

8.
本文在对探究4G无线网络安全接入技术进行研究分析时,首先分析了4G无线网络安全接入安全,并分析了4G无线网络安全接入技术基本理论基础,最后探讨总结了4G无线网络安全接入技术的认证新方案。  相似文献   

9.
当前,随着通信技术的发展,Epon接入技术正在广泛地应用于专网通信中。相对于传统的光纤接入技术,Epon接入技术采用的是单纤三波的传输方式,完美地实现了在单纤上的语音、数据、视频业务三合一的功能,满足了用户日益提高的需求。本文首先对Epon技术的概念和特点进行了介绍,然后分析了Epon接入技术的关键技术,最后探讨了Epon技术在专网通信接入中的应用。  相似文献   

10.
分析了WiMAX的关键技术及其应用场景.与其它无线网络接入技术进行了对比研究,探讨了WiMAX技术作为校园无线网络接入技术的可行性,设计了基于WiMAX技术校园网的建设方案,提出了WiMAX技术在校园网接入的具体策略.  相似文献   

11.
在LTE-A中,由于物理随机接入信道(Physical Random Access Channel,PRACH)资源有限,当大量的设备几乎同时地向基站发起随机接入请求时,可能会导致接入网拥塞,接入时延增大,无法满足用户的服务质量需求。通过分析时隙接入模型,提出了一种自适应调整时隙接入周期的接入控制优化方案。与基于时隙接入的信道接入控制协议(slotted-access-based channel access control protocol,SCACP)相比,所提方案首先通过实时接入负载的估计,优化时隙接入周期的选择,均衡了接入时隙的接入请求,既保障了设备的接入成功率,又减少了不必要的前导重传,降低了接入时延。最后,仿真结果验证了所提接入控制优化方案的有效性。  相似文献   

12.
In software-defined networks (SDN), most controllers do not have an established control function for endpoint users and access terminals to access network, which may lead to many attacks. In order to address the problem of security check on access terminals, a secure trusted access method in SDN is designed and implemented in this paper. The method includes an access architecture design and a security access authentication protocol. The access architecture combines the characteristics of the trusted access technology and SDN architecture, and enhances the access security of SDN. The security access authentication protocol specifies the specific structure and implementation of data exchange in the access process. The architecture and protocol implemented in this paper can complete the credibility judgment of the access device and user's identification. Furthermore, it provides different trusted users with different network access permissions. Experiments show that the proposed access method is more secure than the access method that is based on IP address, MAC address and user identity authentication only, thus can effectively guarantee the access security of SDN.  相似文献   

13.
随着骨干网速度的快速提升,各种宽带接入技术开始涌现。目前常见的接入技术有XDSL、Cable Modem、以太网接入、无线接入和光纤接入等技术;这些接入技术各有各自的特点和不足;其中,宽带固定无线接入技术较为适应目前宽带接入的发展趋势和需求。  相似文献   

14.
一种访问权限管理的格模型   总被引:1,自引:0,他引:1       下载免费PDF全文
描述了一种以格为基础的访问控制模型,与访问对象相关的访问权限用格的结点表示,访问权限的变化映射在格上成为一个结点到另一个结点的变换。在这种模型中,访问控制策略实时更新的并发控制算法简单且易于实现。在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法。  相似文献   

15.
分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。  相似文献   

16.
网络应用系统或数据库管理系统安全管理中一个重要问题就是访问控制,本文对传统的自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等几种主流模型进行了介绍,并在最后详细分析和介绍了RBAC96模型.  相似文献   

17.
李杨  徐龙  李研强  李绍鹏 《计算机应用》2022,42(6):1922-1931
针对传统的访问控制方法存在单点故障,不能提供可信、安全、动态化权限管理的问题,提出了一种面向无线传感器网(WSN)的基于区块链和智能合约的新型访问控制方法,以解决现有的基于区块链的访问控制方法存在的访问动态化、智能化水平不高等问题。首先,提出一种基于区块链的新型访问控制管理架构,降低网络运算开销;其次,搭建多层次智能合约体系,设计代理合约(AC)、权限管理合约(AMC)和访问控制合约(ACC),以实现对WSN的可信化、动态化的权限管理;最后,采用基于径向基函数(RBF)神经网络的动态权限生成算法,并结合访问政策动态生成访问节点的信用度阈值,实现面向WSN海量传感器的智能化、动态化的访问控制管理。实验结果表明,所提模型在WSN安全访问控制应用上具有可行性、安全性和有效性。  相似文献   

18.
任仪  董成  刘凡 《微型电脑应用》2022,(1):122-125,129
传统云共享访问控制模型在选取同等信任等级时,由于获取的信任区间内的值偏小而造成访问时间过少、访问范围较小的问题,对此提出一种区域医学影像信息的云共享访问控制模型.首先设计控制矩阵,形成不同用户域的控制权限,由此建立一个安全访问集合,得到云共享访问控制约束关系,然后处理约束元组,得到区域医学影像信息加密方式,使用访问控制...  相似文献   

19.
Access control is an important part of security in software, such as business applications, since it determines the access of users to objects and operations and the constraints of this access. Business and access control models are expressed using different representations. In addition, access control rules are not generally defined explicitly from access control models. Even though the business model and access control model are two separate modeling abstractions, they are inter-connected as access control is part of any business model. Therefore, the first goal is to add access control models to business models using the same fundamental building blocks. The second goal is to use these models and define general access control rules explicitly from these models so that the connection between models and their realizations are also present. This paper describes a new common representation for business models and classes of access control models based on the Resource–Event–Agent (REA) modeling approach to business models. In addition, the connection between models and their represented rules is clearly defined. We present a uniform approach to business and access control models. First, access control primitives are mapped onto REA-based access control patterns. Then, REA-based access control patterns are combined to define access control models. Based on these models, general access control rules are expressed in Extended Backus–Naur Form.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号