首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
WTD技术(车载无线传输网关技术)通过利用随车配置的WTD设备与动车组之间的通信,对车辆的实时信息进行采集、处理和发送,使得在地面接收端的信息处理系统能够有效的监控与管理动车组.对应用于京沪高铁WTD技术的通信安全与通信保障的需求变得迫切.本文通过引入Blowfish加密算法与特殊设计的运行保障机制,使得改进后的WTD技术不仅能够进行安全的通信,并能够提供长时间的高效稳定的数据传输服务.  相似文献   

2.
介绍了P2P和C/S的体系结构.通过修改现有系统eMule,使用三层C/S架构和两层C/S架构,构建了一个eMule监控系统,从而使得改进后的eMule系统的客户端的IP、共享资源、下载完成的资源和是否在线状态受到监控.  相似文献   

3.
针对P2P网络在搜索资源时往往无法快速准确的定位目标,提出一种节点兴趣分组以及分层结构的P2P网络结构.网络拓扑在分布时将兴趣相似度高的节点放到一个兴趣组中,节点在搜索资源时就会更准确的定位在离自己距离近的同时也是兴趣最相似的节点上,减少了查询消息的路由转发.同时应用分层的管理,对整个网络中的节点功能细化,使得网络的稳定性和可扩展性得到优化.实验结果表明,采用兴趣分组和结构分层的网络访问延时得到有效控制,搜索成功率也得到提高.该算法在缩短路由跳数的同时还提高了搜索的精准率.  相似文献   

4.
张美娜 《北方交通》2008,(4):120-122
随着计算机技术的发展,CAD技术的应用已经成为工程设计中非常重要的部分,设计人员更好地应用CAD技术能够使得设计更加便捷和精确.以建兴大桥为例浅析了工程设计中对CAD技术的应用.  相似文献   

5.
装配式钢桥在安全性、承载力和适应性方面具有突出优势,能够在某些特殊环境下采用,是提高施工效率的重要措施之一.装配式钢桥技术及部件均已标准化,使得此类桥梁能够广泛应用.  相似文献   

6.
随着P2P网络的发展与广泛的应用,P2P安全问题也变得越来越复杂,寻找一种可靠的机制来检测与消除各种威胁、攻击和恶意节点的影响便至关重要.论述了将经典的拜占庭将军问题应用到P2P网络安全中的可行性,提出了在实际的P2P网络中应用拜占庭容错的方法, 并在局域网中模拟实现,通过对比证实了方法的有效和可行.  相似文献   

7.
A new routing algorithm of peer-to-peer file sharing system with routing indices was proposed, in which a node forwards a query to neighbors that are more likely to have answers based on its statistics. The proposed algorithm was tested by creating a P2P simulator and varying the input parameters, and was compared to the search algorithms using flooding (FLD) and random walk (RW). The result shows that with the proposed design, the queries are muted effectively, the network flows are reduced remarkably, and the peer-to-peer file sharing system gains a good expansibility.  相似文献   

8.
P2P网络安全监控系统的设计与实现   总被引:1,自引:0,他引:1  
针对P2P技术带来新的网络安全问题,以国内某一广泛应用的P2P系统为对象,设计并实现了对P2P用户有效监控,对有害信息传播进行封堵过滤,对危害行为进行布控定位,保障了P2P系统健康运行。目前,该系统已经在实际中得到成功应用。  相似文献   

9.
目前常用的网络仿真软件存在两个缺点,一是不能加载真正的IOS,二是不能和实际的网络操作系统进行通信,因此很难搭建综合的网络技术实训环境.通过整合思科网络设备仿真软件GNS3和虚拟机软件VMware,能够搭建综合的虚实结合的网络技术实训平台.通过该实训平台的搭建能够让学生真正了解思科网络设备的配置以及和实际的网络操作系统的互联过程,达到很好的教学效果.  相似文献   

10.
在分析P2P网络中蠕虫攻击特点的基础上,接合病毒衰竭方法,提出多令牌桶蠕虫衰竭方法.该方法针对P2P网络服务端口特定以及蠕虫攻击地址发散的特性,根据端口不同设立多数据表,避免了不同端口流量之间的相互影响;针对蠕虫发出连接请求速率高的特性,该方法使用令牌桶控制延迟队列处理速度,阻塞漏洞端口队列,衰竭蠕虫对P2P网络的危害性,阻止蠕虫增加P2P网络负载,避免因蠕虫引起P2P网络负载过重而导致P2P网络瘫痪.仿真分析表明,衰竭方法能在P2P网络内蠕虫爆发增长前发挥作用.  相似文献   

11.
This is a review of high-speed train development in the sense of technology advances all over the world.Three generations of high-speed trains are classified according to their technical characteristics and maximum operating speed.Emphasis is given to the newly developed high-speed train in China,CRH380.The theoretical foundations and future development of CRH380 are briefly discussed.  相似文献   

12.
CRH3动车采用众多高新技术,给动车驾驶带来了极大挑战.CRH3动车虚拟驾驶仿真系统的开发,旨在对动车司机进行模拟驾驶、故障处理、非正常行车处理等方面的多媒体教学培训,培养动车司机的操作应变能力.CRH3动车虚拟驾驶仿真系统采用虚拟现实技术,对CRH3动车组驾驶进行全三维虚拟化列车逻辑模型仿真,可以展示不可视、不可摸、不可入列车部位的结构、布局及连接方式,轻松设置现实中不经常遇到而采用实物方式设置又很麻烦的故障,能反复无破坏地设置、查找和排除电气设备等系统故障,提高了培训效率、降低了培训成本,解决了铁路部门在高速铁路现场难以进行司机培训的问题培训,效果良好.  相似文献   

13.
为了实现集成化供应链平台的业务协同合作与信息共享,构建业务需求驱动的物联网关键技术融合体系,采用基于Web服务组合模板、服务组合规则和服务自定义指标的中间件和物联网感知层相结合,通过服务的封装与组合、快速的服务重构完成智能中间件设计,支撑分布式SCM应用软件借助中间件技术实现物联网在异构环境下动态的共享信息资源,完成从数据到信息的业务价值层次转化,提供具有可信性、有效性、协同性的业务支撑技术融合体系.  相似文献   

14.
南京长江第三大桥钢塔柱安装   总被引:1,自引:0,他引:1  
南京三桥主桥为钢塔铜箱梁双索面五跨连续斜拉桥,塔柱下横梁以上采用钢塔柱的结构型式。本文介绍该桥钢塔柱安装基本情况、安装设备、安装步骤及其关键工艺和方法。  相似文献   

15.
汽车配件种类繁多,其从生产企业至最终装至消费者车辆上的流转过程不一,将区块链技术应用于汽车配件的追溯,可有效实现汽车配件流转过程的检索,防止信息的篡改和不正当的市场竞争行为。基于区块链技术的汽车配件追溯系统构建时应充分分析汽车配件的流转过程和配件编码规则,将与其有关的追溯信息、配件属性类型信息、企业信息、车型信息、车辆信息、物流信息等分区块进行存储,所构建的系统包括面对使用者的客户端、数据信息上链的接入服务端以及数据处理和加密的功能模块等。  相似文献   

16.
基于可写入RFID技术和移动Ad Hoc网络的交通信息系统,利用可写入RFID技术对车辆和道路进行全面的数据采集,并通过移动Ad Hoc网络与交通控制中心进行信息交换。在对信息进行分析处理后,交通控制中心发送控制信息经移动Ad Hoc网络对交通控制设备和车辆进行实时管理,实现对交通的智能化控制。  相似文献   

17.
信息技术是当代最具潜力的新的生产力,信息化水平已成为现代化水平和综合国力的重要标志.我国社会主义市场经济体制的建立,以及以改善运输结构、提高运输质量和运输效益及市场竞争力为中心的一系列重大改革措施的实施,使我国交通运输行业进入了全面依靠信息技术来实现交通运输现代化的关键历史时期,交通运输必将经历一次深刻的技术革命,将进一步采用信息技术的成果,加速信息技术成果产品化、商品化,提高运输效率、运输质量和运输效益,以满足社会发展对交通运输的需求.  相似文献   

18.
采取集中式处理技术对大规模公交信息进行处理时,传输与运算耗时长,不利于实现公交信息实时发布的需求。相比之下,公交车载智能终端可以针对单车信息进行独立感知与挖掘。由此构建基于分布式处理技术的公交信息感知与挖掘系统框架,包括公交车载智能终端、公交信息服务平台、公交调度中心三大模块。进而明确系统实施流程,并探讨公交信息挖掘软件的信息映射模型。由于分布式处理技术下的公交车载智能终端与调度中心可联网共享及交互信息,因此该系统除了实现公众信息实时发布之外,还能为交通部门的公交优先管制技术提供基础数据支撑。  相似文献   

19.
一种基于Logistic混沌序列的加密隐藏算法   总被引:2,自引:0,他引:2  
利用混沌序列的随机性和不可预测性,可将其作为密钥进行数据加密.同时,传统的加密技术所得到的密文容易被攻击者发现,影响了信息的安全性.本文有效地引入信息隐藏方法,提出了基于Logistic混沌序列并将加密与隐藏相结合的算法,防止密文在传送中被监测到,提高了信息的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号