首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
蓝牙技术作为一种无线数据与语音通信的全球规范,越来越多地受到广泛的关注,鉴权在蓝牙系统的安全性方面起着关键作用,文章主要介绍鉴权算法原理和实施方案。  相似文献   

2.
《数字生活》2010,(7):67-67
厌倦了传统蓝牙耳机只能单耳打电话?厌倦了体型庞大的头戴式设计?厌倦了一根线的缠绕牵绊?因为它们都不适合运动时佩戴。诺基亚BH-505这类产品则解决了这一困扰,它一体式的设计完全没有连线,而佩戴起来也更为轻巧舒适,能为用户的户外活动带来更多的便利。  相似文献   

3.
《中国新通信》2009,(20):89-90
全球有线和无线通信半导体市场的领导者Broadcom(博通)公司近日宣布,推出第四代先进的蓝牙头戴式耳机单芯片系统(SoC)解决方案,该解决方案为富有吸引力的下一代头戴式耳机设计提供了一个最节省功率的平台,同时提供优质音频质量。  相似文献   

4.
由于蓝牙系统运行在2.4GHz的公共ISM频带内,所以其安全性一直是研究的热点问题。介绍了一种基于链路层的蓝牙鉴权机制的原理,并通过一个应用实例:蓝牙头戴式耳机,验证了此机制的有效性和实用性。  相似文献   

5.
除耳机外,森海塞尔也是著名的麦克风、耳机和无线传输系统制造商之一。它在无线电、红外声传输技术、听诊式耳机、航空通话耳机、多媒体传播、呼叫中心耳机和头戴式耳机等各个领域都有显著的成绩。虽然耳机也与蓝牙耳机有一定的联系,但这不代表森海塞尔的蓝牙耳机就是最好的,这款定价昂贵的FLX70是否就是最好的还是让事实来说话吧。  相似文献   

6.
《数字通信》2008,(3):37-37
音乐手机风靡天下.第三方厂商的音频附件也闻风而动,尤其是可解放双手的立体声蓝牙耳机更是成了开发重点。飞利浦最新推出的SHB9000蓝牙耳机不仅因为头戴式设计显得专业味十足,而且还采用了40毫米大口径钕磁扬声器单元,  相似文献   

7.
Monster Beats Studio其实已经不算是耳机界的“新人”了,不过在刚刚结束的伦敦奥运会上,随着它与新科奥运冠军孙杨在转播镜头里的一同亮相,魔声耳机已经不限于少数耳机发烧友们的心头好,它正开始被越来越多的追逐时尚的年轻人所关注。  相似文献   

8.
<正> 小小的耳机魅力不小,市场潜力诱人,世界著名电子生产厂商频频发力,竞相推出各种各样、风格各异的精品。产品覆盖范围由传统的音响耳机扩大到手机、PDA等通讯工具。关注电子产品市场动向的朋友都会发现,近一时期令人耳目一新的新品耳机真是不少啊! Audio Technica变色耳机 变色耳机的最大特色  相似文献   

9.
《新潮电子》2013,(11):73-77
于色彩,在不同的文化中可能有着很大的差异,不同的颜色代表着不同的意义。例如,白色往往代表纯洁,常见的婚礼礼服就是白色的:中国人喜欢红色,认为红色吉祥、喜气,  相似文献   

10.
《电子与电脑》2009,(11):70-70
Broadcom(博通)公司近日宣布,推出第四代先进的蓝牙头戴式耳机单芯片系统(SoC)解决方案,该解决方案为富有吸引力的下一代头戴式耳机设计提供了一个最节省功率的平台,同时提供优质音频质量。这个新的蓝牙解决方案系列采用业界第一款65nm CMOS头戴式耳机芯片,提供卓越的音频质量、增强了关键用户界面功能以及具有无与伦比的电源性能和通话时间,因此超越了竞争对手的产品。  相似文献   

11.
为提供整体鉴权管理机制以实现固网与移动网络的融合,在对现有通信网络及IMS的安全鉴权进行研究的基础上,提出以EAP-AKA协议加上SIM卡的鉴权机制和只使用SIM卡的用户识别功能两种方案,形成融合网络的整体鉴权。最后对融合网络的未来鉴权机制做了探讨。  相似文献   

12.
蓝牙耳机应用模型在PC机上的实现和应用   总被引:2,自引:0,他引:2  
孙涛  石建军 《通信技术》2009,42(2):230-232
基于蓝芽技术的应用模型有很多种,文章讲到的蓝牙耳机应用模型(Headset Profile)就是其中的一个,它依赖于蓝牙应用规范中的2个通用的应用模型GAP(通用访问模型)和SPP(串口应用模型)。文章给出了蓝牙耳机应用的基本概念及其应用模型并在PC机上实现了该应用,该应用使用户摆脱了电缆线(耳机线)的束缚,能够在较大的自由空间内通话。  相似文献   

13.
A lossless image secret sharing using a simple Boolean operation is proposed. The concept of visual cryptography in the secret sharing scheme is used to redesign a lossless secret sharing scheme. To ensure that the reconstructed image is the true secret image, an authentication mechanism is imported into the proposed scheme to verify whether the shadows are authentic before reconstructing the secret image. The proposed scheme delivers much more effective performance than Chen and Wu's scheme.  相似文献   

14.
基于国内开放平台的Oauth认证框架研究   总被引:1,自引:0,他引:1  
首先对现有不同种类的国内开放平台的Oauth认证授权应用实例进行归纳比较。然后对开放平台中Oauth认证机制进行了分析和讨论,如对Oauth2.0认证体系、认证角色第三方应用开发者、普通用户、鉴权服务器、资源服务器进行了功能分析,并分析了它们之间的相互信任模型。最后以人人网Oauth2.0应用为例,详细描述了第三方应用开发者、用户在开放平台中授权、认证的过程。  相似文献   

15.
通过归纳现有运营商增值业务运营的特点,对认证、鉴权、控制方案进行具体的分析和阐述,为电信运营商相关系统建设及业务运营提供指导。  相似文献   

16.
主动网络信包验证和代码授权机制研究   总被引:2,自引:0,他引:2  
本文提出了运用认证和授权方式来解决主动网络所面临的安全问题,利用X509证书、数字签名、jaVa语言安全以及Java认证和授权服务等实现了一个主动网络的信包认证和代码授权机制,并在原主动信包的基础上设计了安全主动信包。其中,信包验证包括了对主动信包的身份认证和完整性验证,主要是为了解决非法节点向主动节点发送恶意代码或者中途篡改主动信包的问题;代码授权包括了对EE代码的授权和对主动信包代码的授权,通过限制外来代码在主动节点上的活动来避免其对主动节点造成危害性后果。  相似文献   

17.
冯韵 《信息通信》2012,(3):107-109
随着电子商务的快速普及,移动支付愈来愈成为人们首选的支付方式,它的快捷、方便更符合网上购物需求,但是移动支付的灵活性也带来了支付中的安全性问题,特别是交易中的身份认证问题。本文通过对移动支付中身份认证存在的缺陷做了系统分析,并对这些缺陷提出相应的解决办法。  相似文献   

18.
文章提出了一种在P2P网络中安全分发密钥和进行对等点身份认证的方法。这种方法采用的认证协议同时结合了公钥加密和密钥加密技术。我们还通过一种认证测试的方法证明了该方法使用的安全认证协议的正确性。  相似文献   

19.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号