首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出通信信息图提取方法CIG-EM,实现了从系统行为级模型到通信信息图(CIG)模型提取的自动设计流程,以帮助系统设计人员在系统设计的早期设计高效的片上通信体系结构. CIG-EM采用层次化控制/数据流图(HCDFG)模型作为系统的内部表示模型,并建立了从系统描述到CIG模型提取的整个设计流程;引入HCDFG模型的扩展M-HCDFG模型表示函数-功能单元和变量-存储器的映射信息,简化了CIG模型提取的过程;提出了3种模型HCDFG,M-HCDFG和CIG之间的转换算法,实现了其自动转换. CIG-EM能够平滑系统设计流程,减少设计周期.利用JPEG解码程序表明CIG-EM方法的正确性和有效性.  相似文献   

2.
基于指纹识别的匿名攻击原型系统用于度量攻击的复杂程度,定量评估匿名Web浏览系统的匿名性,提供实验平台。作为其重要组成部分,站点指纹模型训练系统(FingerprintModelTrainingSystem,FMTS)用于遍历目标站点的网页,抽取页面指纹及链接关系构造形成站点指纹模型。文中介绍了指纹模型训练系统的总体设计方案以及关键实现技术。并针对系统的一个实际运行结果———中南大学网站(www.csu.edu.cn)的指纹模型,分析了其“指纹”分布情况。  相似文献   

3.
一种图像隐蔽通信的安全模型   总被引:2,自引:0,他引:2  
安全性是图像隐蔽通信应用的前提条件。基于香农信息熵和相对熵的安全约束条件还存在不足,隐藏信息不能抵抗利用图像相关性的密写分析。深入分析了图像相邻像素的相关性,给出了基于像素相关的广义信息熵、相对熵和概率分布。提出了广义信息度量的信息隐藏模型,该模型满足隐藏信息的不可检测性,适应于图像隐蔽通信。给出了安全约束条件和信息隐藏方法,并进行了验证实验,给出了实验数据。实验结果表明,该安全模型具有理论和实用价值。  相似文献   

4.
基于点对点即时信息交换安全通信协议模型研究   总被引:3,自引:0,他引:3  
基于点对点即时信息交换在互联网中的应用十分普及,在给人们提供快捷方便的通信服务的同时,也带来了许多安全威胁,针对点对点即时信息交换的攻击越来越频繁。文章基于信息加密理论和点对点即时通信技术的特点,提出了点对点即时信息交换安全通信协议模型,并对该模型所面临的主要安全性进行了分析。  相似文献   

5.
本文给出了一种基于可移植拦截器的CORBA监控系统模型。该模型使用可移植拦截器截获基于CORBA的分布式对象之间的通信信息和主机信息,并利用事件服务异步地发送监控信息。该模型对运行环境要求低,可移植性好,对被监控系统的性能影响较小,可以适用于任何遵守CORBA规范的ORB平台。  相似文献   

6.
计算机会议系统的网络模型及分析   总被引:1,自引:0,他引:1  
本文首先介绍计算机会议系统的一般结构及与窗口系统的关系,并提出一种层次结构的计算机会议的网络模型,该模型由逻辑层,影射层和支撑层组成。  相似文献   

7.
阎礼祥  覃征 《信息与控制》2004,33(5):632-636
根据通信指挥的需要,给出了一个基于信息融合的通信指挥决策支持结构.设计了信息融合与决策分析多层黑板模型.为便于知识的集成,建立了混合知识表示模型用于知识的表示.  相似文献   

8.
为了提高隐写算法的嵌入容量及安全强度针对单载体隐写算法不足,提出利用多载体进行嵌入的隐秘通信方法给出了理论证明.算法在扩展"囚犯问题"模型的基础上,给出了多载体隐写系统的形式化定义以及利用多载体隐写机制进行隐蔽通信的基本模型,详细讨论了基于多载体进行秘密信息嵌入与检出的具体逻辑.结果表明,与单载体隐写算法相比,多载体隐写算法具有较好的安全性.  相似文献   

9.
在即时通信信息还原过程中,引入分布式并发处理的思想,提出基于元组空间的并行处理模型。该模型使用细化任务粒度和主动提取任务相结合的方法,实现自适应的动态负载均衡。通过对任务提取算法的改进,分析还原的可靠性。理论分析和实验测试证明,该模型有效地提高了信息还原的速度。  相似文献   

10.
针对某些移动网特别是军用移动网的特殊结构和要求,提出了一种集中与层次管理优秀的新型网络 管理模型,并为此模型设计了一种网间通讯模型,减少了网络信息流量,满足了移动网络的管理要求。  相似文献   

11.
针对目前国内北斗短报文通信在电力系统中越来越广泛的应用,加之电力系统安全防护要求的发布,本文以用电信息采集系统为例,分析北斗短报文通信应用现状及安全风险,结合电力系统安全防护要求,提出基于国密算法的北斗短报文通信的用采系统安全防护方案,实现北斗短报文用采系统业务数据的安全信息交换,包括双向身份认证、密钥协商和数据加密。最后,通过实验测试分析并证明其有效性。  相似文献   

12.
文章介绍了使用Visual C++中基于AcfiveX控件的MSComm专用串口通信控件进行编程,通过RS-485串行通信技术实现了信号采集在边防巡逻车辆电源系统中的应用。  相似文献   

13.
边防巡逻车辆电源系统信号采集端口的软件设计研究   总被引:1,自引:0,他引:1  
文章介绍了使用Visual C++中基于ActiveX控件的MSComm专用串口通信控件进行编程的方法,通过RS-485串行通信技术实现了信号采集在边防巡逻车辆电源系统中的应用。  相似文献   

14.
介绍了信息网络发展的历程,从信息网络发展看信息通信融合的趋势,分析了电网企业信息通信融合的现状和未来。  相似文献   

15.
智能电网的发展带动了电网发电、输电、变电、配电、用电等各个领域的巨大变革,电力信息和通信技术作为智能电网发展的关键性技术,对智能电网发展起到巨大的支撑作用。本文分析了智能电网建设中信息通信的重要性,并从网络融合、电网增值/具体领域应用等方面,分析了电力信息和通信技术对智能电网的推动作用。  相似文献   

16.
由于电力通信过程中部分信息资源具有动态性特征,无法精准捕获有效数据,导致资源管理系统无法及时录入数据,为此设计了一种支持动态获取资源配置信息的电力通信资源管理系统.首先根据电力通信资源管理系统的特征构建逻辑拓扑结构模型,引入CORBA技术以及SOCKET套接字技术,构建管理系统的信息转发模型及信息传播状态函数,进行有关资源的自动更新,实现信息的动态获取,最后根据映射关系进行是自适应匹配,获取合理数据来源,绘制机架图,完成电力通信资源管理系统的设计.经实验分析可知,本研究所提设计系统在录入动态信息或数据时,具有较高的录入准确性,并有效降低所需时长.  相似文献   

17.
基于无线传感器网络的语音通信系统设计与实现   总被引:1,自引:0,他引:1  
针对无线传感器网络在语音方面的应用进行深入研究,提出一种基于无线传感器网络的语音通信系统。根据无线传感器网络工作原理和节点体系架构,设计了以嵌入式处理器MPC2194为核心,结合无线收发器CC1000、语音采集编码芯片CMX649以及存储芯片、电源等外围电路构建的语音无线传感器节点。重点讨论了系统结构、硬软件设计和协议栈开发等关键问题。并通过实验选择优化系统参数,从而实现高质量语音通信。  相似文献   

18.
电力线通信(PLC)技术的发展   总被引:13,自引:0,他引:13  
本文主要介绍了电力线通信(PLC)的最新发展和电力线通信的优缺点,强调了电力线信道存在的噪声和衰减,以及克服这些不利因素的解决方案。着重叙述了扩频通信(SSC)技术和正交多载波调制(OFDM)技术的原理及它们对各种噪声和衰减的抵抗能力,并列举了很多国内外分别采用了这两种技术的通信产品实例。最后,讨论了电力线通信技术在国内的应用情况和发展前景。  相似文献   

19.
本研究旨在探讨基于云边协同的数字电网通信信息网络安全策略。首先,通过大量文献分析、调查问卷等方法,确定了数字电网通信信息网络面临的主要安全威胁和保障需求。其次,在此基础上提出以云边协同为核心的网络安全保障策略,包括资源共享、实时监测、数据加密等多层次的解决方案。接着,我们从安全性、可靠性和易用性三个角度对该策略进行评价,并通过仿真实验验证了其有效性和可行性。最后,结论表明,基于云边协同的数字电网通信信息网络安全策略可以有效地提高数字电网的安全性和稳定性,具有很强的实际应用价值。  相似文献   

20.
针对传统的综掘工作面监测系统采用敷设专用电缆信道为主、无线通信方式为辅的通信方法存在维护难度大、通信距离和可靠性受限的问题,提出了一种基于电力载波的煤矿井下综掘工作面监测系统。该系统利用煤矿现有电力电缆进行通信,不需要敷设专用通信电缆,大大降低了系统成本,减少了因通信链路故障而导致的通信中断问题,实现了对综掘工作面的稳定、可靠监测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号