首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
王志坚  张凤登 《信息技术》2015,(4):181-184,191
文中就分布在CAN总线网络中不同功能的节点来实现PID控制算法,并动态在线切换其控制位置时对控制系统的影响进行了研究,以磁悬浮球控制系统作为实验对象,设计了硬件电路和系统通信方法,利用上位机软件与被控系统通信,在线监控系统状态和调整PID参数,利用CAN总线网络分析测试工具CANalyzer在线测试系统的动态性能指标和CAN总线通信负载率等参数,来评估PID算法在不同节点运行且在线切换位置时对系统控制效果的影响。经系统测试和实际运行,这种控制方法在保证系统稳定性、实时性的重要前提下,增加了系统整体的可靠性和抗干扰能力。  相似文献   

2.
卢丽 《信息通信》2014,(10):127-129
办公自动化是企业实现无纸化办公和现代化管理的重要条件,其安全性更是首要考虑的因素。文章以某企业的办公自动化为例详细阐述了基于Lotus Domino/Notes的办公自动化系统安全机制的实现方法,介绍了该企业办公自动化系统的备份策略,最终形成了一种基于业务工作流和角色控制的办公自动化系统安全机制,较好地满足了办公自动化系统的安全需要。  相似文献   

3.
韩汉畴  班卫  吴擎雯 《移动通信》2012,36(23):88-93
P2P在提升VolP整体性能的同时,还存在一系列的可靠性问题。对此,文章提出了一种网络电话服务质量保证机制,旨在当P2PVolP系统中网络环境变化时保证系统的服务质量,并分析了该机制的设计思想和网络架构。实际部署系统的功能测试结果表明,当网络环境变化时,系统能够动态透明地选择切换通话链路以提供良好的会话服务质量。  相似文献   

4.
军队作为一个特殊性质的单位,实施办公自动化系统需要特别考虑安全性的问题。本课题使用了工作流技术进行军队办公自动化系统的详细设计,通过使用基于数据库的工作流技术既可以实现系统又能保证系统的安全性。  相似文献   

5.
访问控制是为了提高效益,增强竞争力,保障信息管理系统的安全而产生的一种信息安全技术。基于任务的访问控制模型(TBAC)是从应用的角度来解决安全问题,是基于主动式安全模型,以面向任务的观点来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。将这种技术利用于高校数字图书馆可以有效的提高系统的效率,实现灵活的授权机制。  相似文献   

6.
动态口令是目前常用于替代静态口令的一种强身份鉴别技术,基于短信的动态口令又是动态口令系统中的一种低成本、易管理的实现模式。远程接入系统认证时常使用短信动态口令来加强对账号安全的保障,目前广泛使用的远程接入短信动态口令系统中,由于动态口令的触发产生机制简单无保护,易于形成阻塞攻击,论文详细分析了短信动态口令的触发机制,并提出一种改进方法,用于降低阻塞攻击对远程访问系统带来的风险。  相似文献   

7.
基于口令的身份认证机制是目前多数应用系统采用的安全机制,动态口令相较于静态口令具有很多优点,是未来身份认证机制的发展方向。本文以实例剖析动态口令身份认证机制的实现。  相似文献   

8.
动态弹性安全防御(DRSD,Dynamic Resiliency for Security Defense)是国际上赛博安全领域新近出现的研究热点。动态弹性安全防御技术完全不同于以往的赛博安全研究思路,其通过多样的、不断变化的构建、评价和部署机制及策略来增加攻击者的攻击难度及代价,有效限制脆弱性暴露及被攻击的机会,增加系统弹性。充分利用时间、空间复杂性增强系统安全。文中对动态弹性安全防御技术进行了综述,首先介绍了动态弹性安全防御的研究现状,然后介绍了动态弹性安全防御的基本原理,并分别从网络配置随机化、网络服务组件多态化、软件多态化、拟态计算等方面介绍了当前具有代表性的动态弹性安全防御技术,最后讨论了动态弹性安全防御技术的优势和问题,对其应用前景进行了展望。  相似文献   

9.
郑圣虎 《西部电子》1995,6(3):54-61
为了提高系统的可靠性,越来越多的系统采用了动态冗余技术。由于采用冗余技术的系统结构是变化的,因此动态冗余系统的可靠性模拟和可靠性计算就成为一个难点。本文介绍暂态逻辑及其规则,并讨论其在动态冗余系统可靠性模拟中的应用实例。  相似文献   

10.
提出新的基于session自适应过载控制机制,允许最多的TCP连接建立并预防系统过载,及时处理用户的请求,更好地保证系统的吞吐率和响应时间,通过实验比较该机制优于其他机制.  相似文献   

11.
从企业对应用系统信息安全保密的要求出发,分析了OA系统面临的信息安全风险,并将OA系统安全机制与应用系统信息的安全要求进行对应,深入研究了OA系统安全机制的构建和应用。  相似文献   

12.
随着办公自动化的普及应用,机密数据的安全存取是企业在信息安全领域最为关心的问题。根据企业安全需要,通过对系统中涉及到的Windows2000操作系统文件过滤系统驱动开发原理和非主动加密技术的分析,设计了一套适合企业安全需求的网络管理解决方案,并给出了该方案开发的核心——文件过滤加密模块的设计。  相似文献   

13.
针对传统RSA算法在移动OA系统中签名效率较低的问题,研究了基于混合密钥数字签名技术,开发了一个完整的移动OA系统。使用RSA算法进行数字签名前,先对文档用Hash函数生成数字摘要,然后进行数字签名。实验证明,混合密钥数字签名技术在保证安全的情况下,大幅提高了数字签名的效率。  相似文献   

14.
陈共龙 《无线互联科技》2014,(3):113-114,221
随着全球信息化的不断推进,整个世界越来越被连成一个整体,威胁计算机系统安全的领域也越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化。因此,有必要对当下的恶意代码分析技术进行总结,从中发现新的发展方向,以应对不断变化的恶意代码形势。  相似文献   

15.
基于某研究所的大型OA系统安全访问控制的实际需求,分析了传统的RBAC模型所存在的问题,提出一种改进的RBAC模型,该模型中引入用户组进行了改进,增加了用户组对数据资源的授权,使用户的权限变为功能权限和资源权限之和,定义了访问规则,对特定的IP和用户的角色激活时间加以控制,采用独立的安全审计,对用户的每个角色的操作和超级管理员的操作进行审计,防止非法操作和滥用权力,在实际OA项目中应用时,该模型安全有效,并且适用于同类大型系统。  相似文献   

16.
王必全  戴瑜兴 《现代电子技术》2006,29(11):101-102,105
办公自动化的发展对信息传递的准确性、及时性和安全性等提出了更高的要求。小波变换作为一种信息处理的新技术,有着传统傅里叶变换无法比拟的优越性。对几种小波技术在办公自动化系统中的应用进行了较深入的探讨。实例证明小波技术在办公自动化系统中有着广泛的应用前景,为办公系统的发展和完善提供了一条新的思路。  相似文献   

17.
In remote system security, 2‐factor authentication is one of the security approaches and provides fundamental protection to the system. Recently, numerous 2‐factor authentication schemes are proposed. In 2014, Troung et al proposed an enhanced dynamic authentication scheme using smart card mainly to provide anonymity, secure mutual authentication, and session key security. By the analysis of Troung et al's scheme, we observed that Troung et al' s scheme does not provide user anonymity, perfect forward secrecy, server's secret key security and does not allow the user to choose his/her password. We also identified that Troung et al's scheme is vulnerable to replay attack. To fix these security weaknesses, a robust authentication scheme is proposed and analyzed using the formal verification tool for measuring the robustness. From the observation of computational efficiency of the proposed scheme, we conclude that the scheme is more secure and easy to implement practically.  相似文献   

18.
赵彦锋  权义宁 《电子科技》2011,24(3):115-117
针对办公自动化系统中电子文档的安全问题,对 Hash 函数和数字签名技术在实现文档完整性和真实性进行分析,提出了将文档的数字签名作为水印嵌入印章图像的新方案.结合COM技术和Microsoft CrytoAPT加密接口,给出了基于数字水印技术的数字印章的实现思路.研究表明,该方案适用于传统文档和电子文档,能保证文档的完...  相似文献   

19.
黄捷  刘嘉勇 《通信技术》2010,43(10):111-112,116
由于网络安全的需要,利用智能卡的双因子身份鉴别方案越来越受到重视。首先分析了Wang Yan-yan等人提出的基于动态ID的远程用户身份认证方案的安全性,指出其方案的安全缺陷是不能抵抗离线的口令猜测攻击;随后提出了一种改进的方案,改进之后的方案能有效抵抗重放攻击、离线口令猜测攻击、假冒服务器/用户攻击。经过安全分析,新的方案在保留了原方案优点的同时,具有了更高的安全性。  相似文献   

20.
OA系统与MIS系统间数据接口设计与实现   总被引:3,自引:0,他引:3  
为了使OA系统的协同工作结果能与企业MIS系统有效地沟通和交换,提高企业的集成工作效率,需设计OA系统的数据接口。深入研究了OA系统数据接口的设计与实现,并实现了一种基于LotusNotes/Domino群件体系结构的OA系统的数据接口。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号