首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
分析了现有网格安全体系结构模型存在的问题,结合网格固有的特点设计了一个网格环境下的认证模型,该模型以虚拟组织和信任域为基础,针对域内和域间环境采用不同的认证策略并且引入了临时安全域(TSD)的概念,通过分析表明该模型在提供安全身份鉴别的同时简化了实体之间的认证,满足网格环境的安全需求。  相似文献   

2.
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法.通过仿真实验验证了模型的可行性和有效性  相似文献   

3.
一种基于身份的多信任域网格认证模型   总被引:16,自引:0,他引:16  
路晓明  冯登国 《电子学报》2006,34(4):579-582
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型可以在多信任域的环境下工作,故而比W Mao提出的只能在单一信任域中工作的认证框架更符合网格认证的实际需要.  相似文献   

4.
介绍了网格环境下一种可以有效防止节点策略性欺诈行为的信任模型.该模型通过引入"服务级别"和"推荐可信度"两个概念,可以有效的防止单个和多个实体的策略性欺诈行为.模型把网格分成不同的域,分别给出了域内和域间信任关系的计算和更新方法.  相似文献   

5.
构建了一个基于服务域的纺织企业服务网格体系结构模型,并设计了该模型的组成部分。通过模型更好地理解网格技术在整合资源、消除信息孤岛方面的巨大前景。旨在为纺织企业管理模式创新提供信息化管理系统平台,带动行业的管理创新。  相似文献   

6.
等几何分析方法在求解静电场问题时,实现了几何模型和计算模型的统一以及自适应网格划分过程,然而受制于单个NURBS曲面片拓扑的局限性,单片等几何分析方法难以处理含角点非凸几何域静电场及多媒质静电场问题.本文基于面片拼接技术,将单片等几何分析方法扩展到多片,并用来求解二维含角点非凸几何域静电场及多媒质静电场问题,NURBS曲面片拼接处的控制点和网格细分前后要求必须匹配.由于NURBS基函数不满足插值性,在非齐次Dirichlet边界条件的处理上本文采用Lagrange乘子法进行处理.数值算例表明:修正后的多面片等几何分析方法可以很好地处理二维含角点非凸几何域静电场及多媒质静电场问题,且相比传统的有限元法,该方法具有自由度消耗小、精度高、收敛速度快等优点.  相似文献   

7.
在网格环境下,如何解决跨管理域的访问控制问题是实现资源共享和协同工作的关键。文中在基于角色的访问控制机制下,提出了一种基于协商的跨域访问控制模型并对其进行了形式化描述。各个域通过共同协商来定义、分配虚拟角色,用户以虚拟角色来实现虚拟组织内的跨域访问。此外,模型以访问控制策略的形式引入了计算对上下文信息的约束,从而能够支持上下文敏感的访问控制。  相似文献   

8.
为了解决网格资源管理中资源合理分配与任务优化调度问题,提出了一种动态分域的网格资源层次管理模型,以便在实现任务调度最小化任务执行时间(Minimum Execution Time)的情况下,最终实现网格资源的全局优化分配。本模型先按用户提交的任务主关键字对任务进行分类,然后运用一、二级调度中心算法与计算结点算法相互搭配对任务进行合理调度、对资源予以优化管理。文章最后通过仿真实验验证了所述模型与算法的实用性、有效性和优越性。  相似文献   

9.
在梳理电磁物理空间认知概念模型基础上,针对电磁空间物理域和信息域不能有效融合以及电磁信息应用智能化不足两大问题,提出了智能电磁空间的概念。智能电磁空间必须具有表征、理解、预测和决策4种能力,其特征是以模型为核心,以软件为载体,高度依赖数据驱动,达到对物理世界的精准映射,为作战指挥和部队行动提供智能决策服务。从电磁空间信息组织机理着手,进一步解决多源异构物理—信息数据融合问题的研究思路,构建了智能电磁空间的技术架构,提出了结合GeoSOT的高维电磁网格数据(GeoSOT-ND)模型高维张量建模与计算、多域电磁空间感知与高效存储、全维电磁态势重构与智能推演、基于网格数据驱动的应用方法等亟待突破的关键技术及实现思路。  相似文献   

10.
网格身份认证和访问控制的研究   总被引:1,自引:1,他引:0  
网格安全是影响网格应用的主要问题,文中主要在身份认证和访问控制上做了研究.针对网格环境下分别采用PKI和Kerberos作为认证机制的不同域,在交互时所面临的信任证转换问题,设计了一个双向的信任证转换方案,并在此基础上设计了完整的身份认证策略,有效解决了身份认证复杂性的问题;针对现有网格访问控制繁琐的特性,利用信息安全中黑伯名单机制简洁、高效的特点,建立了新的、动态的网格访问控制模型,使得访问控制更具有灵活性.  相似文献   

11.
高校食堂传统的纸质餐票、现金或基于接触式IC卡技术的消费支付方式存在服务效率不高、便捷性差、管理成本高、卡片易损坏等诸多弊端。为了克服这些弊端,研究将CAN总线技术和非接触式智能卡技术结合起来,提出一种基于CAN总线的高校食堂刷卡系统的设计方案,并完成下位机发卡节点和刷卡节点的软硬件设计,以及上位机管理软件的开发,实现安全、可靠、便捷的发卡和刷卡以及用户信息管理。  相似文献   

12.
根据非线性半导体PN结再辐射特性,设计了一种基于二次谐波接收的非线性节点探测系统.系统仿真与实验表明:该系统装置使信号检测具有足够大的增益,并能较好地完成非线性节点的探测.  相似文献   

13.
为了解决传统抄表方式低效、易出错的问题,提出了一种基于ZigBee技术和GPRS技术的低成本、低功耗电力抄表系统,阐述了系统的总体构成,对硬件系统中的终端采集节点、路由节点、协调器节点进行了设计,并给出了程序流程图。该系统实现了对用户电能表数据信息高效、快速和可靠的远程采集,提高了电力抄表效率。  相似文献   

14.
顾俊卿  张福斌 《电子设计工程》2012,(16):174-176,179
提出了一种使用以太网技术和CAN技术实现楼宇自动化的方案,并给出了软硬件的具体实现办法。该方案由主控计算机、以太网通讯节点以及现场CAN节点构成一个分层网络控制系统,其中以太网节点由路由器和嵌入了TCP/IP协议栈的嵌入式系统构成,现场CAN节点由单片机、AD/DA转换模块、CAN模块、传感器及执行机构组成。系统具有容错性好、实时性高,管理方便等优势,可实现智能遥控,故障发现,集中管理等功能。  相似文献   

15.
邓德源  蔺震  高林 《现代电子技术》2011,34(12):195-197
系统以ADIS16365为惯性传感器,LM3S8962为核心处理器,IAR为开发平台,卡尔曼滤波和辛普森积分为数据处理方法,研制基于ADIS16365的惯性传感系统。结果表明,该系统具有较高的角度稳定性和准确性。为了使该系统具有应用的灵活性,将该传感系统作为CAN节点应用在整个系统设计中。该系统已用于亚太机器人比赛中,实现了准确定位。  相似文献   

16.
A mobile ad hoc network (MANET) is a dynamically reconfigurable wireless network that does not have a fixed infrastructure. Due to the high mobility of nodes, the network topology of MANETs changes very fast, making it more difficult to find the routes that message packets use. Because mobile nodes have limited battery power, it is therefore very important to use energy in a MANET efficiently. In this paper, we propose a power-aware multicast routing protocol (PMRP) with mobility prediction for MANETs. In order to select a subset of paths that provide increased stability and reliability of routes, in routing discovery, each node receives the RREQ packet and uses the power-aware metric to get in advance the power consumption of transmitted data packets. If the node has enough remaining power to transmit data packets, it uses the global positioning system (GPS) to get the location information (i.e., position, velocity and direction) of the mobile nodes and utilizes this information to calculate the link expiration time (LET) between two connected mobile nodes. During route discovery, each destination node selects the routing path with the smallest LET and uses this smallest link expiration time as the route expiration time (RET). Each destination node collects several feasible routes and then selects the path with the longest RET value as the primary routing path. Then the source node uses these routes between the source node and each destination node to create a multicast tree. In the multicast tree, the source node will be the root node and the destination nodes will be the leaf nodes. Simulation results show that the proposed PMRP outperforms MAODV (Royer, E. M. & Perkins, C. E. (1999). In Proceedings of the ACM MOBICOM, pp. 207–218, August 1999.) and RMAODV (Baolin, S. & Layuan, L. (2005). In Proceeding of the 2005 IEEE International symposium on microwave antenna, propagation and EMC technologies for wireless communications, Vol. 2, pp. 1514–1517, August 2005.).  相似文献   

17.
基于无线传感网络及移动主体的远程医疗监护系统研究   总被引:1,自引:0,他引:1  
电子健康保健是一项高度分布、特别费力、具有移动性的工作,经常要对各种类型的医疗设备进行信息存取,给异构系统间的信息交换带来了困难。提出了一种基于无线传感网络与移动Agent的远程医疗监护系统,以适应健康保健环境高度分布的特点。给出了系统体系结构模型,采用Aglets软件开发包进行了原型设计,通过监控平台与便携的无线生命体征监控传感节点相结合,对病人的健康状态进行长期在线监控,实现医疗资源的优化利用。  相似文献   

18.
Intrusion detection system (IDS) represents an unavoidable tool to secure our network. It is considered as a second defense line against the different form of attacks. The principal limits of the current IDSs are their inability to combine the detection of the new form of attacks with high detection rate and low false alarm rate. In this paper, we propose an intrusion detection system based on the combination of the probability predictions of a tree of classifiers. Specifically, our model is composed of 2 layers. The first one is a tree of classifiers. The second layer is a classifier that combines the probability predictions of the tree. The built tree contains 4 levels where each node of this tree represents a classifier. The first node classifies the connections in 2 clusters: Denial of Service attacks and Cluster 2. Then, the second node classifies the connections of the Cluster 2 in Probing attacks and Cluster 3. The third node classifies the connections of the Cluster 3 in Remote‐to‐Local attacks and Cluster 4. Finally, the last node classifies the connections of the Cluster 4 in User‐to‐Root attacks and Normal connections. The second layer contains the last classifier that combines the probability predictions of the first layer and take the final decision. The experiments on KDD'99 and NSL‐KDD show that our model gives a low false alarm rate and the highest detection rate. Furthermore, our model is more precise than the recent intrusion detection system models with accuracy equal to 96.27% for KDD'99 and 89.75% for NSL‐KDD.  相似文献   

19.
测控系统性能的优劣是温室作物优质、高产、高效栽培的关键。针对当前温室测控系统中需要解决的各种问题——降低成本、降低功耗、提高抗干扰能力、提高实时性和通信速率,提出了CAN总线在基于微控制器MC68S08QG8的测控系统中的应用,详细介绍了单个智能节点的硬件设计和软件实现,设计了简单的CAN总线应用层协议。运行结果表明该系统结构简单、可靠性高、实时性强。  相似文献   

20.
祝晓鲁  张凤鸣  王勇  白云 《电光与控制》2011,18(5):54-58,75
对采用单交换机光纤通道(FC)网络的航空电子系统进行了描述,建立了网络的排队模型.根据M/G/1模型对FC网络的队列长度、服务时间等参数进行了分析和估计.在OPNET平台下对4种周边节点数不同的FC网络进行了仿真;通过仿真分析了FC网络端到端延迟和网络节点数关系,并对评估的数学模型进行了修正;研究了网络中的延迟"抖动"...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号