首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
王欢 《软件》2015,(2):80-85
本文首先对移动性管理协议的产生和发展进行了简要回顾,引出当前网络移动性管理协议所面临的挑战与发展,并得出进行分布式移动性管理协议研究的必要性。文章对移动性管理的基本原理、类别划分和分布式移动性管理的研究现状进行了阐述。根据设计思路的不同,将现有分布式移动性管理方案分为"革命性"性的设计方案和"演进性"的设计方案两大类,并采用统一的架构对当前分布式移动性管理的不同形式进行了统一的描述、分析和对比。最后,文章指出了分布式移动性管理仍面临的挑战及未来发展方向。  相似文献   

2.
基于多协议层联合优化的移动性管理技术   总被引:1,自引:0,他引:1  
汪静  王能 《计算机应用》2006,26(10):2285-2288
针对下一代网络的通用移动性,从多协议层联合优化的角度提出一种可以有效融合多业务的通用移动性管理方案。该方案以网络层移动性支持协议(Mobile IP)及其微移动管理协议为基础,并在此基础上融合会话初始协议(SIP),将网络层移动性管理与应用层移动性管理进行联合优化设计,同时考虑链路层的切换,减少功能性和信令数据信息的重复。  相似文献   

3.
近年来基于移动因特网的研究十分活跃.文中研究了两种不同类型的组播移动性管理:基于移动IP的组播移动性管理和基于层次型的组播移动性管理.详细讨论了其优缺点,并总结了进一步的研究方向:组播移动性管理倾向于将微移动性管理和宏移动性管理协议相结合;将分层机制和逻辑环结合起来使用,协议的可扩展性和可靠性都将大大提高;设计组播移动性管理协议或算法时,要针对具体的应用.  相似文献   

4.
近年来基于移动因特网的研究十分活跃。文中研究了两种不同类型的组播移动性管理:基于移动IP的组播移动性管理和基于层次型的组播移动性管理。详细讨论了其优缺点,并总结了进一步的研究方向:组播移动性管理倾向于将微移动性管理和宏移动性管理协议相结合;将分层机制和逻辑环结合起来使用,协议的可扩展性和可靠性都将大大提高;设计组播移动性管理协议或算法时,要针对具体的应用。  相似文献   

5.
随着 IPv6 全面部署的推进以及互联网和电信网的深度融合,基于全 IP 架构的移动互联网正成为下一代互联网最基本的特征之一,而全IP移动互联网的实现必须有高效的 IP 层移动性管理协议支撑。本文回顾了基于 IP 的移动性管理协议在最近 20 年的发展历程及其应用现状,比较了基于主机和基于网络的两种移动性管理协议的特征,并通过分析阐述了下一代移动互联网中移动性管理协议的重要发展方向。  相似文献   

6.
基于移动因特网的移动性管理面临新的挑战。单播移动性管理协议和算法层出不穷,目的是为了使移动节点能进行平滑切换。研究了不同种类的单播移动性管理,分析了各种方案的优缺点,并总结了进一步的研究方向。  相似文献   

7.
改善移动节点通信质量的移动性管理最有效的方式是IP微移动.它的核心是切换管理.分析微IP协议和IP网络的不足之处.对全IP无线网络的移动性管理最关心的问题进行详细阐述,介绍一种目前主流的区域移动性管理协议PMIPv6.并分析其域内切换移动性管理机制。提出一种优化的基于网络的区域移动性管理域内切换管理方法.并与已形成IETF标准的切换管理方法进行性能分析比较.证明该方法可以有效地减少切换时延和位置更新信令代价.  相似文献   

8.
几个无线技术论坛,比如3GPP2,已经决定采用SIP作为移动因特网会话管理的信令协议,很显然SIP将成为移动因特网协议结构中不可分割的一部分。详细描述了怎样使用SIP对终端和个人移动性的支持。移动IP虽然使得移动性对更高层是透明的,但是它也带来了三角路由和隧道管理等问题,而SIP在应用层对移动性进行管理,对于实时通信来说,这种方案更加有效。  相似文献   

9.
移动IP技术对于移动性的支持在网络层,需要对网络协议进行修改,而SIP协议在应用层提供了对移动性的支持,无需底层网络协议的改变.文中深入探讨了SIP协议在应用层支持个人移动性的工作原理,设计了两个典型的个人移动性应用场景,进行了试验验证并对试验结果进行了分析讨论.试验充分证明了SIP协议在应用层对于个人移动性的良好支持,为解决底层移动协议对移动性支持所带来的种种问题以及移动IP缺失的环境提供了有益的补充.  相似文献   

10.
移动IP移动性管理技术综述*   总被引:1,自引:0,他引:1  
融合型全IP网络已经成为网络发展的大趋势,采用移动IP解决无线IP网络中的移动性管理成为一种必然。移动IP v6作为网络层移动性管理的核心技术,其相关移动IP扩展技术是移动IP关于移动性管理的重要内容,但必须有更优化的微移动性管理协议处理本地移动性,层次型的移动性管理结构被大家所认同。分层移动性管理的策略对网络中位置代理的位置和层次进行规划,但是增加相应的管理机制引入切换管理愈加重要。  相似文献   

11.
王青龙  张少博 《计算机科学》2011,38(2):106-109,130
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。  相似文献   

12.
Fingerprinting relational databases: schemes and specialties   总被引:2,自引:0,他引:2  
In this paper, we present a technique for fingerprinting relational data by extending Agrawal et al.'s watermarking scheme. The primary new capability provided by our scheme is that, under reasonable assumptions, it can embed and detect arbitrary bit-string marks in relations. This capability, which is not provided by prior techniques, permits our scheme to be used as a fingerprinting scheme. We then present quantitative models of the robustness properties of our scheme. These models demonstrate that fingerprints embedded by our scheme are detectable and robust against a wide variety of attacks including collusion attacks.  相似文献   

13.
高婷婷  廖晓峰  桑军 《计算机应用》2004,24(8):122-123,126
提出一种基于混沌映射和迭代混合相结合的数字水印技术。为了保证水印信号的低通性,对生成的混沌序列进行Peano扫描,得到最终要嵌入的水印图像。水印的嵌入采用了图像迭代混合的方法。实验结果表明,本方法保证了水印的不可感知性以及鲁棒性,且简单易行,因此具有较高的实用价值。  相似文献   

14.
This paper proposes a parallel scheme for accelerating parameter sweep applications on a graphics processing unit. By using hundreds of cores on the graphics processing unit, we found that our scheme simultaneously processes multiple parameters rather than a single parameter. The simultaneous sweeps exploit the similarity of computing behaviors shared by different parameters, thus allowing memory accesses to be coalesced into a single access if similar irregularities appear among the parameters’ computational tasks. In addition, our scheme reduces the amount of off‐chip memory access by unifying the data that are commonly referenced by multiple parameters and by placing the unified data in the fast on‐chip memory. In several experiments, we applied our scheme to practical applications and found that our scheme can perform up to 8.5 times faster than a naive scheme that processes a single parameter at a time. We also include a discussion on application characteristics that are required for our scheme to outperform the naive scheme. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   

15.
一种图象质量的感知测量方法   总被引:3,自引:0,他引:3       下载免费PDF全文
基于人的视觉特性提出了一种图象质量的感知测量方法。此方法考虑了人的视觉所具有的亮度屏蔽和空间频率屏蔽特性。实验表明用此测量方法对图象进行质量测量获得的结果与图象的直观质量相一致。  相似文献   

16.
Certificateless cryptography addresses the private key escrow problem in identity-based systems, while overcoming the costly issues in traditional public key cryptography. Undeniable signature schemes were proposed with the aim of limiting the public verifiability of ordinary digital signatures. The first certificateless undeniable signature scheme was put forth by Duan. The proposed scheme can be considered as the certificateless version of the identity-based undeniable signature scheme which was introduced by Libert and Quisquater. In this paper, we propose a new scheme which is much more efficient comparing to Duan's scheme. Our scheme requires only one pairing evaluation for signature generation and provides more efficient confirmation and disavowal protocols for both the signer and the verifier. We also prove the security of our scheme in the strong security model based on the intractability of some well-known pairing-based assumptions in the random oracle model.  相似文献   

17.
为了提高传感器网络的安全性能,在密钥管理中提出了矩阵池、矩阵格的概念,将密钥的预配置建立在多个密钥矩阵之上,并将加密传输机制应用到密钥的传输过程中,以提高密钥传输过程中的安全性。通过借鉴Blom的预配置方案,设计出一个应用于传感器网络的高效密钥对预配置方案。  相似文献   

18.
余昭平  康斌 《计算机应用》2007,27(3):593-594
Peng(2006)给出了一种高效率的基于广义接入结构的多重秘密分享方案。在该方案中,不仅成员持有的子秘密能够重复使用,而且管理者分发的子秘密和成员提供的影子子秘密也都是可以认证的。给出了两个攻击,不诚实的管理者可以将假的子秘密分发给成员;而不良的成员可以很容易地伪造假的但能满足认证等式的影子子秘密,从而欺骗诚实成员。最后给出了改进方法,避免了上述攻击。  相似文献   

19.
20.
We propose an end-to-end security scheme for mobility enabled healthcare Internet of Things (IoT). The proposed scheme consists of (i) a secure and efficient end-user authentication and authorization architecture based on the certificate based DTLS handshake, (ii) secure end-to-end communication based on session resumption, and (iii) robust mobility based on interconnected smart gateways. The smart gateways act as an intermediate processing layer (called fog layer) between IoT devices and sensors (device layer) and cloud services (cloud layer). In our scheme, the fog layer facilitates ubiquitous mobility without requiring any reconfiguration at the device layer. The scheme is demonstrated by simulation and a full hardware/software prototype. Based on our analysis, our scheme has the most extensive set of security features in comparison to related approaches found in literature. Energy-performance evaluation results show that compared to existing approaches, our scheme reduces the communication overhead by 26% and the communication latency between smart gateways and end users by 16%. In addition, our scheme is approximately 97% faster than certificate based and 10% faster than symmetric key based DTLS. Compared to our scheme, certificate based DTLS consumes about 2.2 times more RAM and 2.9 times more ROM resources. On the other hand, the RAM and ROM requirements of our scheme are almost as low as in symmetric key-based DTLS. Analysis of our implementation revealed that the handover latency caused by mobility is low and the handover process does not incur any processing or communication overhead on the sensors.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号