首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 53 毫秒
1.
本文简要介绍了无线网络及信息条码技术在改造传统钢材库管理中的应用,重点叙述系统的构成及功能。  相似文献   

2.
安全的无线网络数据传输,不仅需要加密、解密算法,还需要有安全的密钥分配协议的支持。一个密钥分配协议(简称KDP)是将密钥以一种安全、有效的方式分发给消息传递者。没有安全的密钥分配协议,即使使用了强有力的加/解密算法,整个系统也会存在着不安全的因素。常用的加/解密算法或是基于公钥,或是基于私钥(公钥密码系统有较好的安全性,但速度慢;而私钥密码系统速度快,但安全性能差)。本文探讨无线网络中安全密钥分配协议,可提高系统的安全性。  相似文献   

3.
具有良好安全特性的接入认证机制是异构无线融合网络成功应用的关键,通过分析和比较国内外无线网络安全标准以及异构无线网络的接入认证安全机制,探索了安全协议在无线网络环境中存在的一些问题,明确了未来的研究方向。  相似文献   

4.
针对目前高校校园网中的信息安全隐患问题,对网络中存在的信息安全问题进行了分析,结合维护高校校园网信息安全的主要技术,从安全基础设施管理、安全运行维护管理和安全战略决策管理等方面入手,提出了保障高校校园网信息安全的策略,为科学地构建高校校园网信息安全体系提供了参考.  相似文献   

5.
无线网络的智能家居中的应用   总被引:1,自引:0,他引:1  
介绍家庭网络及当前流行的几种家庭控制总线,主要叙述了几种应用较多的无线网络IEEE 802.11家族、HomeRF以及蓝牙技术.在此基础上论述了能够满足当前智能家居要求的利用蓝牙技术实现的家庭无线网络,并介绍了满足未来家居要求的家庭无线网络.  相似文献   

6.
目的 研究基于射频光纤传输(Radio Over Fiber,ROF)技术的通信系统传输特性及ROF技术在光与无线网络融合的接入网中的应用,为“最后一公里”的接入网提供理想的解决方案.方法 分析光与无线网络融合的网络构架,对网络融合中的关键技术进行对比分析,对基于ROF技术的通信系统的传输特性进行实验研究,通过星座图观察解调的QPSK信号.结果 采用单边带滤波的传输方案以及载波抑制的传输方案,经过10.36km光纤传输之后,所得到解调信号的矢量信号误差向量幅度(Error Vector Magnitude,EVM)值为8.87%,基本保持了原始信号的性能,可有效对抗色散引入的功率衰减,实现长距离的信号传输.结论 通过选择优化的传输方案,基于ROF技术的光载无线接入技术能够满足长距离传输的通信系统对于信号质量的要求.  相似文献   

7.
针对认知无线网络技术在卫星通信网络中的应用,围绕现有卫星网络缺乏对环境的掌控能力、智能化程度低的特点展开分析,提出了认知技术在卫星通信网络的应用思路。利用认知无线网络技术的优势,引导卫星通信系统向更智能化的方向演进。研究表明,把认知技术引入卫星通信网络,能够有效提高其资源利用率与环境适变能力。  相似文献   

8.
WiMAX全称为World Interoperability for Microwave Access,即全球微波存取兼容组织。作为电子电气工程师协会(IEEE)的一项标准,WiMAX的另一个名称是IEEE 802.16。  相似文献   

9.
随着现代化信息技术的迅猛发展,计算机技术成为人们身边必不可少的高科技技术.例如,电子商务、交易过程中就会利用到大数据环境下的计算机网络信息安全性分析.电子商务在现实生活中得以快速发展,主要是它的购买时间、空间对购买者没有限制,可以随时购买,使消费者足不出户便能购买到世界各地的产品.电子商务它以信息网络技术为手段,以商品交换为购买核心,这一点和传统的购买方式相同.大数据时代已来临,为人们的生活、工作、学习带来便利的同时,信息安全问题也随之而来.原有的信息安全策略及机制已无法满足大数据时代发展要求.因此,本文对大数据时代下的计算机信息安全技术进行系统、理论性的综合分析.  相似文献   

10.
针对信息系统安全度量多指标、评价标准模糊的情况,提出了一种基于证据理论的信息安全管理度量方法,并给出了具体的度量步骤.本方法能较好地解决多样本度量不一致问题,并可有效地对度量结果进行融合,解决了目前的度量技术无法满足组织需求的问题.  相似文献   

11.
分析了无人值守变电站安全监测系统中存在的不足,在综合考虑变电站设备安全防范和安全运行问题的基础上,提出了一种基于无线传感器网络的综合安全监测系统,设计了基于红外温度传感器的电气设备温度监测子系统和基于激光围栏的周界激光安全防范子系统,以及变电站安全监测信息管理子系统,实现了将电气设备的运行安全监测信息和周界安全防范信息集成于统一的信息管理平台之中的设计目标.  相似文献   

12.
基于网络的信息安全模式   总被引:4,自引:2,他引:4  
从防范网络信息安全的角度出发,针对网络信息安全的特点和电磁辐射、计算机本身的安全缺陷、数字化犯罪对信息安全的影响,提出了信息安全评估体系和管理控制措施。  相似文献   

13.
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术--基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用.  相似文献   

14.
从分析网络信息系统的特性入手,指出了现行网络技术安全问题,并针对企业的工作特点,提出 解决企业网络信息安全的策略与方案。  相似文献   

15.
为评价在煤矿生产中相关因素(如温度、湿度、粉尘等)对煤矿生产安全的影响,建立了无线传感器网络监测系统,以对这些因素进行适时监测.基于监测所获得的数据,利用随机信号处理方法,给出了关于这些因素的安全度的概念以及安全度计算公式,使安全度数量化.据此可以观察煤矿各监测段的安全度随时间变化的情况,并可在不同的时间段之间进行比较.根据分析所得到的结果,可以在必要的情况下提前采取安全措施,提高煤矿生产的安全性.  相似文献   

16.
针对有线社区安防系统存在的问题,研究并提出了无线网络前端设备社区安防系统结构,并实现了无线网络门禁终端设备.首先以SoC微处理器C8051F126为门禁控制器主CPU,CC2480为ZigBee网络处理器,C8051F002为Wiegand接口转换处理器,设计了ZigBee无线网络门禁终端设备;然后采用C语言及ZigBee协议栈应用编程接口(API)对门禁编程;最后制作了原理样机.通过试验、调试和修改,实现了门禁的主要功能.  相似文献   

17.
从安全漏洞的原因分析、安全技术的内容、要求、级别和网络安全技术成果等方面对计算机两络安全问题作一个总体的概述,并介绍我国关于这方面技术的研究情况.  相似文献   

18.
在分析影响网络安全几个因素的基础上,分别从OSI/ISO七层网络协议和三层网络结构2个角度,讨论了各个层次网络安全存在的风险和问题,给出了解决各层安全问题应该采用的防范措施。结果认为,为保障网络信息安全,既要弄清网络协议本身存在的问题和漏洞,又要深入研究实际组网的客观要求和情况。  相似文献   

19.
目前,随着高校信息化建设的逐步深入和无线技术的日渐成熟,很多重要应用都顺势承载在无线网上,促使高校原有业务不断被优化,新兴业务迅速地产生.因此,构建高效、易用、安全的校园无线网络,对于高校信息化发展、智慧校园的引入具有重要的意义.介绍了基于IEEE 802.11ac协议的高校无线网络设计方案,呈现了不同应用场景的设备选型及实现过程,着重讨论了无线架构、无线控制器的转发模式以及冗余方案、智能无感知认证、三层漫游,AP智能负载均衡等无线网络建设过程中所运用的成熟、先进技术.该方案实施后,校园无线网络实现全面覆盖,快速推动了高校信息化建设.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号