首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
许访  沈昌祥 《计算机工程》2004,30(17):106-108
作业流是一系列任务,它由一个任务集和一个任务关系集组成,其中,任务关系集说明各任务的执行顺序。该文在给出作业流定义的基础上,提出了一种基于作业流Petri网描述的访问控制机制,并介绍了该机制的实现。  相似文献   

2.
本文综述了CDMA系统中扩频序列的设计问题。  相似文献   

3.
一种普适计算下的访问控制策略   总被引:1,自引:0,他引:1  
计算技术的发展是以为人类服务为目标的,需要一种"以人为本"的计算模式,而普适计算正是这样的一种革新性的计算模式。访问控制作为一种重要的安全措施在系统安全中得到了广泛应用,而普适计算模式下的系统安全也需要一种合适的访问控制策略。为此,比较了现有访问控制模型的各自特点和适用范围,分析了普适计算环境下访问控制策略的特殊要求,在此基础上详细描述了普适计算模式下动态访问控制策略实现方法。并在ARM7嵌入式实验箱现有资源基础上模拟了普适环境下考虑上下文信息的访问控制中的部分机制。  相似文献   

4.
提高视频点播系统性能的一个有效途径是提高缓存的利用率,进而使系统可容纳更多的媒体流.间隔缓存(Interval Caching)是一种有效的缓存策略.在间隔缓存的基础上提出了一种混合了静态和动态缓存策略特点的混合缓存策略.通过对该策略进行缓存模型分析,对比了混合策略同间隔缓存策略的相关指标,结果说明,混合策略较间隔缓存策略有明显的改善.  相似文献   

5.
目前,3G和WLAN两种无线通信技术是最具代表性的技术,同时二者各自的优缺点使3G与WLAN融合网络成为备受业界和学术界关注的焦点.3G WLAN网络融合可以充分利用两者的优点,优势互补,用户既可以享受3G网络中完善的漫游、鉴权以及计费机制,也可以享受WLAN的高速数据传输速率,这样用户不仅享受优质的网络服务,也使得网络资源利用最大化.但3G与WLAN融合网络需要同时应对来自两方的安全威胁.由于3G和WLAN网络安全威胁存在差异,因此对于各自的安全解决方案也存在很大差异,如何解决融合网络的安全威胁是亟待解决的问题.文章对802.11i和WAPI接入认证安全性和密钥协商灵活性进行了分析和研究,并总结出其各自的优缺点;针对3G WLAN融合网络中EAP AKA协议,分析了其存在的漏洞与不足,然后综合802.11i和WAPI安全协议的优势,文章提出了一种新的3G WLAN安全接入方案EAP WPI.新协议采用802.11i的EAP认证框架封装认证和WAPI的ECDH密钥协商算法,实现用户终端与后台认证服务器的认证交互以及高安全性的密钥协商,并在认证过程中采用无证书的公钥密码技术免除了部署PKI的负担,并对其进行安全性分析以及仿真测试,其结果表明文章提出的协议具有较高的安全性及执行效率.  相似文献   

6.
提出一种基于分簇的混合访问协议以提高无线传感器网络的性能。其基本思想是混合CSMA和TDMA协议的优点,能够根据流量水平的变化在这两个协议之间平滑地切换。当网络流量较高并存在冲突时使用TDMA协议,而在分簇建立阶段以及冲突率较低的场景下使用CSMA协议。在NS-2中的仿真实验结果表明,提出的混合访问协议与LEACH-C协议相比,在流量变化的条件下,网络的吞吐量有很大的提高,同时降低的传输延迟。  相似文献   

7.
为满足一般存取结构的多秘密共享方案在实际应用中的可验证性和动态性需求,提出一种适用于任意存取结构的动态可验证多秘密共享方案,其中每个参与者各自选取秘密份额,采用RSA公钥密码体制将该份额通过公开信道发送给分发者。同时基于双变量单向函数为每个参与者分配伪秘密份额,利用双变量单向函数之间的异或运算设计秘密分发算法及重构算法。分析结果表明,该方案在秘密重构阶段参与者只需要出示其伪份额即可恢复主秘密,无须泄漏真正的秘密份额,具有防欺诈性;秘密份额的分发可以通过公开信道实现,减少了方案的实施代价。  相似文献   

8.
This article presents a ticket-based access model for mobile services. The model supports efficient authentication of users, services and service providers over different domains. Tickets are used to verify correctness of the requested service as well as to direct billing information to the appropriate user. The service providers can avoid roaming to multiple service domains, only contacting a Credential Centre to certify the user's ticket since tickets carry all authorization information needed for the requested services. The user can preserve anonymity and read a clear record of charges in the Credential Centre at anytime. Furthermore, the identity of misbehaving users can be revealed by a Trusted Centre.  相似文献   

9.
对时的目的是提供时间基准。对时系统为调度自动化主站系统的正常运行以及数据分析提供了统一的时钟源,给应用系统故障分析和判断提供了时间戳信息。基于调度自动化主站系统现有的对时架构,着重分析了调度自动化主站系统的对时方式以及防时间跳变的处理措施。  相似文献   

10.
The problem of minimizing the access time of a requested multimedia (MM) document on a network based environment is addressed. A generalized version of this problem is formulated and retrieval strategies that minimize the access time of the user-requested MM document from a pool of MM servers are proposed. To this end, we design single-installment and multi-installment MM document retrieval strategies, through which the minimization of access time can be carried out. The main idea is to utilize more than one MM server in downloading the requested document. Each server assumes the responsibility of uploading a predetermined portion of the entire document in a particular order. Single- and multi-installment strategies differ in the number of disjoint document pieces each server sends to the client. We first introduce a directed flow graph (DFG) model to represent the retrieval process and generate a set of recursive equations using this DFG. Then, we derive closed-form solutions for the portions of the MM document downloaded from the various servers and the corresponding access time. We present rigorous analysis for these two strategies and show their performance under MPEG-I and MPEG-II video streams playback rates. Their behavior under different network bandwidths is also examined, revealing in-depth information about their expected performance. We also show that in the case of a multi-installment strategy, the access time can be completely controlled by fine tuning the number of installments. Since the number of installments is software tunable, the adaptive nature of the strategies to different channel bandwidths is also demonstrated. Important trade-off studies with respect to the number of servers involved in the retrieval process and the number of installments are presented. In the case of a heterogeneous network employing a single-installment strategy, we prove that the access time is independent of the server sequence used. Illustrative examples are provided for ease of understanding.  相似文献   

11.
声纳无源工作时可以通过测量时差进行定位.给出了该定位方法的精度分析,指出了测时误差和测阵误差对目标定位的影响程度不同,目标与各声纳基阵的几何位置关系对定位精度有较大影响,并给出了在具体布阵条件下的受控区域内的GDOP分布.  相似文献   

12.
In this paper, a lower extremity exoskeleton is developed to help human beings walk and carry heavy loads. The exoskeleton is actuated by a pump-based hydraulic actuation system. The hydraulic actuation system has a high speed on/off valve and a unidirectional cylinder with embedded springs on the cylinder rod. The hybrid control scheme, including two modes, i.e., position control and following control, is proposed to drive the exoskeleton system. The position control mode is employed to support the carrying load in the stance phase. The following control mode is used to shut down the DC motor to disable the pump and open the relief valve in the swing phase. In the position control, an online Gaussian process regression algorithm is proposed to estimate the human gait trajectory using the human robot interaction signals. A general position control strategy, i.e., proportion integration differentiation (PID), is utilized to control the exoskeleton to shadow the estimated human gait trajectory. In the following control, the operator can lead the mechanical legs with the help of embedded springs on the cylinder rod. Experiments are performed on the healthy human subject, who walks on the level ground at natural speed. The experimental results demonstrate that the proposed hybrid control strategy is suitable for the pump-based hydraulically actuated lower extremity exoskeleton.  相似文献   

13.
Access time is a variable quantity in serial access memory systems such as magnetic tape units. It is difficult to quote a value for it since a random search could cover most different tape lengths.  相似文献   

14.
访存交易的处理顺序对内存访问的性能有重要影响.同一个SoC设备发出的多个未决交易往往地址连续且读写类型相同.然而,传统的总线仲裁方法导致各个设备发出的未决交易序列交错地发送至内存控制器,而内存控制器访存调度的范围有限,最终导致此类序列通常无法连续地访问内存.为解决此问题,提出一种新型的总线仲裁方法CGH,该方法利用SoC设备通信行为的特征,通过识别同一个SoC设备发出的、行地址和读写类型相同的未决交易序列并让其连续获得仲裁授权,减少内存切换行地址和读写类型的次数;同时,在选择将要授权的未决交易序列时,优先考虑行地址和读写类型与最近授权交易相同的申请,进一步提高访存效率.将CGH仲裁方法应用至北大众志-SKSoC后,系统访存性能提高了21.37%,而总线面积仅增加2.83%.此外,由于行地址切换次数减少,内存的能耗也降低了15.15%.  相似文献   

15.
论文在研究现有访问控制方法的基础上,详细分析了文献[1]和文献[2]中利用密码技术实现层次访问控制的机制,指出了它们的优缺点。更重要的是,提出了一种新的简单而有效的利用密码技术实现层次访问控制的机制,通过与文献[1]和文献[2]中机制的比较,方案在存储和计算复杂度等方面都具有优越性。  相似文献   

16.
韩国栋  邬江兴 《计算机工程》2005,31(10):45-47,53
针对接入段多业务非均匀突发性特点,提出了一种实用的全带宽动态分配方案,该方案允许单业务最大可用带宽超出其公平共享范围。分析和实践结果表明,在保证带宽利用率、公平性和满足用户QoS指标的同时,该方案可使有需求链路在系统处于非饱和状态时占用全部剩余带宽(直至全带宽),大大提高系统的总带宽利用率。  相似文献   

17.
一种面向社交网络的细粒度密文访问控制方案   总被引:2,自引:0,他引:2  
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。  相似文献   

18.
黑盒密钥共享体制和有限域上的密钥共享体制是不同的.该体制只要求主密钥空间是一个有限交换群,并且可以将群运算和随机挑选群元素等过程作为黑盒调用.尤其是,它与群的结构和除数无关.迄今为止,还没有造出有效的实现非门限存取结构的黑盒密钥共享体制.文中给出了任意交换群上的实现一类非门限存取结构的黑盒密钥共享体制的构造方法.作者使用的工具是环上单调张成方案.首先,作者提出弱单调张成方案的概念,并给出了使用弱单调张成方案构造单调张成方案的方法.然后,利用有理数域上的单调张成方案和有限域上的单调张成方案,构造出了一对互素的弱单调张成方案,最终构造出了实现一类非门限存取结构——分离多级存取结构的有效黑盒密钥共享体制.作者构造的新体制可用于构造新的实现分离多级存取结构的环上安全多方计算协议、线性整密钥共享体制、分布式RSA签名协议和新的零知识证明协议.  相似文献   

19.
本文提出了一种基于取反运算可获得理想对比度的可视密码方案,适用于一般存取结构可以实现秘密图像无失真地恢复,并且没有像素扩展。该方案应用了简单的布尔运算实现了传统可视密码方案中单纯的叠加运算无法实现的功能。  相似文献   

20.
Many embedded memories in SoCs have wide data words, leading to a high routing penalty in the BIST circuits. This novel hybrid BIST architecture reduces this routing penalty, while allowing at-speed test and diagnosis of memory cores. The MECA system facilitates mapping the diagnostic syndrome to the memory cell's defect information. A failure bitmap viewer provides visual information for design and process diagnostics.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号