首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
介绍软交换信令网关中64kbps和2Mbps速率的七号信令处理子系统的软硬件设计和实现,在实现时涉及到的VxWorks操作系统的中断服务机制,PMC860的通信处理单元中断机制,基于VxWorks下PMC860 QMC配置方案,与上层协议处理模块的接口设计,最后对该子系统进行了实用性测试。  相似文献   

2.
刘莎  阴亚芳 《测控技术》2013,32(5):96-99
结合IEEE 1394b协议规范,设计了某通信系统单节点1394b模块的驱动接口程序,并对各接口的设计做了详细的分析,实现了在VxWorks操作系统下对PCI接口的访问以及1394b总线网络的通信测试及性能测试,在以单节点1394b模块组成的通信系统中的运行结果表明该驱动程序运行稳定、可靠。  相似文献   

3.
VxWorks操作系统由于其高度的可靠性和优秀的实时性,而被广泛应用于嵌入式系统领域。本文在对VxWorks操作系统和USB2.0协议分析的基础上,对基于ZX2930 EVB2.0板的USB设备驱动进行了研究,并在此基础上对基于VxWorks的USB设备驱动进行了实现,成功建立了PC机与EVB2.0板之间的通信。实验结果表明,该驱动程序是稳健的、可靠的。  相似文献   

4.
李永  战守义 《计算机工程》2004,30(16):188-190
核心路由处理单元通常采用以奔腾Ⅲ芯片为主控CPU的功能单板,涉及到VxWorks下的设备驱动程序设计,主要用来为协议处理板提供初始化程序,并为板上芯片等硬件设备和通信口提供设备驱动程序。文章从BSP开发中涉及的关键技术出发,就VxWorks设备驱动设计与实现中的难点和重点问题给出了解决方案。  相似文献   

5.
方娜  蔡华锋  汪繁荣 《测控技术》2012,31(2):103-106
设计了一套多媒体视频会议终端,系统硬件平台以MPC8260为控制核心,DM642和SM712为音/视频处理显示模块,采用PCI总线进行互连。软件部分以VxWorks为操作系统平台,SIP协议栈为系统通信软交换协议,实现多媒体语音/视频通信。系统组网应用结果表明本系统软、硬件协同性好,具有较高的实时性和稳定性。  相似文献   

6.
为了在VxWorks中实现可靠的UDP网络通信,提出一种支持重传和定时等待确认的协议,对每个发送数据包启动多重定时器等待接收方回复的确认信息。利用VxWorks中的信号量同步、消息队列和看门狗定时器机制,设计了一种多重定时器的实现模型。该模型规避了看门狗定时器的回调函数工作在中断服务程序(ISR)中的诸多限制,并根据VxWorks时钟特性进行了一定优化。  相似文献   

7.
当前SIP电话越来越流行,但是高可移植SIP终端的设计和实现却是一个难点.以设计和实现一个高可移植性的SIP终端为主要研究问题,首先介绍两个基础协议-SIP、RTP协议,然后从几个开源SIP协议栈和RTP协议栈中选取适合软件需求的协议栈,接着介绍软件的应用环境和软件的体系结构,最后,给出软件在Windows、Linux、uClinux、VxWorks上运行情况和相互通信的数据.通过实验数据,说明SIP终端的软件很好地满足了高可移植性的要求.  相似文献   

8.
针对无线Ad Hoc网络系统的需求,基于VxWorks操作系统,设计并实现了一种基于多信道的邻居管理协议,用于实现邻居的发现、删除以及全网节点的连通性维护.测试结果表明,该协议能确保网络节点之间高效可靠地完成邻居管理功能.  相似文献   

9.
概述了列车通信控制单元CCU,给出了VxWorks嵌入式操作系统应用于CCU的软件流程设计,并最终实现了VxWorks在CCU中应用.  相似文献   

10.
基于VxWorks的多DSP系统的多任务程序设计   总被引:3,自引:0,他引:3  
多DSP信号处理板广泛地运用于工业、军事、通信和医疗等许多方面.本文介绍一种基于VxWorks实时操作系统的ADSP21160的多DSP板设计,以及该板在数字式声纳的实时信号处理系统中的应用,并介绍在VxWorks实时操作系统下的软件算法仿真和实现.  相似文献   

11.
目前关于DAS模式下的全概率完整性验证方法主要是建立在明文数据上,并没有建立在密文数据上的完整性验证方法。提出一种建立在密文数据上的适用于动态数据库的完整性验证方法。分组索引是在DAS模式下的一种高效的密文索引,在密文数据分组索引的基础上,提出利用无碰撞增量式哈希生成完整性验证信息的方法。这是一种验证速度快(可并行计算)、维护代价小(对于增删改操作可增量式维护)的全概率验证方法,适用于动态数据库中完整性的验证。  相似文献   

12.
几种数据格式描述语言的分析比较   总被引:2,自引:0,他引:2  
刘桂兰 《计算机应用》2001,21(10):30-32
介绍了三种数据格式描述语言SGHL、HTML、XML的发展过程,对它们在电子数据交换中表现出来的特性进行比较,得出结论。  相似文献   

13.
Privacy Preserving Biometric Authentication (PPBA) schemes are designed for anonymous authentication of patients to protect patient’s privacy in accessing healthcare services. Recently, blockchain technology in healthcare has emerged as a new research area to provide tamper-resistance and non-repudiation in e-health systems. One aspect of this research could lead to blockchain-based secure biometric identification for smart healthcare, which may face the paradox of anonymous biometric authentication on public blockchains. In this paper, we describe an efficient, fully anonymous and GDPR-compliant PPBA protocol built into the blockchain of any privacy coin such as Monero. The new protocol provides encrypted offline storage and processing in the encrypted domain. The infrastructure necessary for the online authentication is outsourced to the public blockchain that provides integrity of its data. In addition to auditing capabilities for misbehaving entities, the new system reduces the number of transactions necessary for authentication and enables revocation of biometric identities. We provide new PPBA schemes both for set difference/overlap and Euclidean distance metrics without using bilinear pairings, where the former leads to an efficient solution to the compatibility for organ transplant. We limit the generation of encrypted templates for public testing even if biometric/health data is of low min-entropy. Due to the anonymity of the cryptocurrency, we break the link between the stealth address of an authenticating user and its biometrics. We describe the user and identity privacy notions independent of the underlying privacy coin and guarantee the security of our proposal in the framework of those generic notions. Finally, we simulate the new proposal on Monero blockchain and analyze the transaction fees required for hill climbing attacks. The results show that our design leads to a natural hindrance against these attacks that could be successful even if the templates are stored as encrypted. To the best of our knowledge, this is the first efficient blockchain-based PPBA scheme that exhibits a punishment against hill climbing attacks through transaction fees.  相似文献   

14.
Record linkage aims at finding the matching records from two or multiple different databases. Many approximate string matching methods in privacy-preserving record linkage have been presented. In this paper, we study the problem of secure record linkage between two data files in the two-party computation setting. We note that two records are linked when all the Hamming distances between their attributes are smaller than some fixed thresholds. We firstly construct two efficient secure protocols for computing the powers of an encrypted value and implementing zero test on an encrypted value, then present an efficient protocol within constant rounds for computing the Hamming distance based record linkage in the presence of malicious adversaries by transferring these two protocols. We also discuss the extension of our protocol for settling the Levenshtein distance based record linkage problem.  相似文献   

15.
Efficient real time data exchange over the Internet plays a crucial role in the successful application of web-based systems. In this paper, a data transfer mechanism over the Internet is proposed for real time web based applications. The mechanism incorporates the extensible Markup Language (XML) and Hierarchical Data Format (HDF) to provide a flexible and efficient data format. Heterogeneous transfer data is classified into light and heavy data, which are stored using XML and HDF respectively; the HDF data format is then mapped to Java Document Object Model (JDOM) objects in XML in the Java environment. These JDOM data objects are sent across computer networks with the support of the Java Remote Method Invocation (RMI) data transfer infrastructure. Client's defined data priority levels are implemented in RMI, which guides a server to transfer data objects at different priorities. A remote monitoring system for an industrial reactor process simulator is used as a case study to illustrate the proposed data transfer mechanism.  相似文献   

16.
基于PKCS#12的数字版权管理系统   总被引:1,自引:0,他引:1       下载免费PDF全文
欧阳骞  刘翼光  宋双  高强 《计算机工程》2010,36(10):146-148
现有数字版权管理系统不能完全满足数字媒体应用的安全性和灵活性要求,针对该问题,提出一种基于PKCS#12的数字版权管理系统,设计系统的体系结构和安全协议,包括用户注册、证书颁发、数字内容加密分发、许可证生成发放、认证和解密等功能。利用 PKCS#12的安全特点以及协议的安全性,实现用户证书和私钥的安全存储及转移,有利于用户跨设备参与系统应用,防止版权非法共享。  相似文献   

17.
实现加密数据的高效安全查询是保证可信数据库安全性和实用性的关键.与目前加密数据查询采用的静态密文分段方法不同,论文基于加密数据的分布和用户查询类型、分布规律,提出了一种自适应加密索引AEI(Adaptive Encrypted Index),实现面向服务的加密数据查询.AEI通过分析查询服务对查询性能的影响,根据承载服务特性、密文数据分布、用户查询分布采用自适应的加密索引划分策略,获得更好的加密数据查询性能.基于AEI方法可在可信数据库环境下实现密文数据查询,并通过了相关性能测试.实验数据表明,与其它加密数据查询方法相比,AEI方法具有更好的适应性和更高的加密数据查询效率.  相似文献   

18.
XML在分布式对象技术中的应用   总被引:9,自引:0,他引:9  
随着Web成为新一代分布式应用程序的平台 ,将分布式对象技术同XML技术相结合 ,可以建立基于Web技术的发布和分布式计算的统一的模型。结合一些基于XML的新技术 ,从数据传输与表示、接口管理和远程调用三个方面 ,对XML在分布式对象技术中的应用进行了讨论。  相似文献   

19.
该文针对TCP/IP协议的特点,提出了一种基于IP的端到端加密传输机制。通过修改操作系统的IP协议软件,应用对称密码技术对IP数据报进行加密/解密处理,使得网络中传输的IP数据报只有通信双方能够识别,可以为互联网络上两台主机之间提供加密的安全通信。安全管理工作由独立的安全服务器完成,采用公钥密码技术向安全客户端传输安全通信所使用的对称密钥。与现有的安全通信技术相比,这种机制具有思想简单、易于实现,对IP以上层协议软件和应用程序完全透明等优点。  相似文献   

20.
IKE协议的研究与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
分析并指出了因特网密钥交换协议的安全漏洞和设计缺陷,提出了一种安全高效的密钥交换协议。对比现有的几种密钥交换协议,改进的协议具有更好的安全性、抗DoS攻击能力、较少的密钥交换时间和消息数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号