首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章介绍了无线局域网(WLAN)802.11协议的安全性能缺陷,介绍了802.11i协议所提供的安全机制,并对802.11i协议的安全性和实用性进行了分析.  相似文献   

2.
随着无线网络的迅速发展,网络上的业务流量与日俱增,如何保证无线局域网实时业务服务质量的问题也越来越突出.在分析IEEE802.11e的MAC接入机制及其在提供QoS方面存在局限性的基础上,提出了一种增强无线局域网服务质量的新算法--PCWA算法.该算法与EDCA机制相比,明显降低实时业务平均时延,显著提高网络吞吐量.  相似文献   

3.
本文介绍了无线局域网相关的概念和技术,从应用角度阐述了无线局域网技术在船舶信息化建设中的应用,并针对无线局域网技术的特点提出了几个在建设中应予以注意的问题.  相似文献   

4.
为了研究高速公路场景下C-V2X和IEEE 802.11p的V2V通信性能的不同表现,通过SUMO与OMNET++联合仿真对比研究不同车辆速度与数量对通信性能的影响.实验结果表明:IEEE 802.11p和C-V2X均满足安全应用的时延要求,而C-V2X在丢包率方面优于IEEE 802.11p.  相似文献   

5.
针对移动自组网复杂多变的无线信道,提出基于接收信号功率强度的链路层发送功率控制方法,通过在物理层和链路层添加针对信号功率的分析和交互功能,实现通信双方自适应的功率协调控制,确保节点的接收功率处在合理的区间,以实现良好的通信性能。通过在NS-2环境下进行仿真实验,分析了该功率控制方法在功率节省和网络性能提升上的有效性。  相似文献   

6.
介绍了无线局域网的基本概念以及它的一些优缺点,分析了无线局域网中IEEE 802.11系列标准。基于网络仿真平台OPNET,构建了分布式无线局域网网络模型、节点模型和进程模型。为了优化网络性能,通过设置不同的网络参数(包括速率、信息包分组大小),对IEEE 802.11系列标准下的无线局域网网络性能进行了分析研究,减小了网络时延和丢包率,提高了系统吞吐量。对今后无线局域网部署中IEEE802.11系列标准的选择以及参数的设置有着重要的参考价值。  相似文献   

7.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   

8.
为进一步讨论EDCF(增强的分布式协调功能)数学建模的需要,对802.11DCF(分布式协调功能)和802.11e EDCF信道接入机制的性能进行了仿真分析,讨论了2种信道接人机制的差异,并探讨了EDCF提供QoS的原理,仿真结果表明,EDCF可以为无线局域网提供QoS保证,但在高优先级音频流和视频流过多的情况下,系统性能有所下降。  相似文献   

9.
A comprehensive study was presented for WLAN 802.11b using error-prone channel. It was theoretically and numerically evaluated the performance of three different network sizes with the bit rates that available in 802.11b protocol. Results show that throughput does not change with the size of the network for wide range of bit error rates (BERs) and the channel bit rates play a significant role in the main characteristics of the network. A comprehensive explanation has given for the phenomenon of the packet delay suppression at relatively high level of BERs in view of the size of the networks and the BERs. The effect length of the transmitting packets is also investigated.  相似文献   

10.
手指静脉认证采集系统   总被引:3,自引:0,他引:3  
信息社会对于系统和信息安全性要求的日益增加,促进了生物识别技术的发展.手指静脉识别技术作为新兴的生物识别手段,因其保密性更好,可靠性更高,更实用便捷,被业界称为全球顶尖的生物识别技术.本文在对手指静脉识别技术发展现状的阐述及认证原理分析的基础上,对整个手指静脉认证采集系统进行了设计.整个系统包括静脉图像采集模块和系统控制模块两大部分.其中,静脉图像采集模块用于拍摄识别过程所需要的手指轮廓图像、指腹折痕图像与静脉图像.系统控制模块用于系统控制,以实现感应手指放置、自动拍照和上传图片至PC机等一系列时序动作.通过本系统的设计实现,我们可以得到清晰的手指静脉纹路图像,为计算机后期的认证比对处理提供了可靠而有效的原始数据.  相似文献   

11.
详细介绍了哈尔滨市道路桥梁工程处质量体系认证过程 ,特别强调了其中的人员培训教育工作和质量体系文件编制工作及内审工作的运作 ,为交通系统其它单位通过ISO90 0 0标准体系认证提供了一些可供借鉴的经验。  相似文献   

12.
Sequence Patterns of Identity Authentication Protocols   总被引:3,自引:0,他引:3  
From the viewpoint of protocol sequence, analyses are made of the sequence patterns of possible identity authentication protocol under two cases: with or without the trusted third party (TFP). Ten feasible sequence patterns of authentication protocol with TIP and 5 sequence patterns without TFP are gained. These gained sequence patterns meet the requirements for identity authentication, and basically cover almost all the authentication protocols with TFP and without TFP at present. All of the sequence patterns gained are classified into unilateral or bilateral authentication. Then, according to the sequence symmetry, several good sequence patterns with TFP are evaluated. The accompolished results can provide a reference to design of new identity authentication protocols.  相似文献   

13.
通信协议是CBTC系统重要的组成部分,它的正确性、稳定性和安全性对整个CBTC系统有重要影响.鉴于通信协议中某些参数具有随机特征,本文采用概率模型检验对其进行形式化验证.分析了概率模型检验的语义及语法,建立了通信协议的概率模型,用概率模型检验工具PRISM验证了典型的概率规范.结果证明,当信道正常概率为99%,系统无延时概率为99%时,通信协议失效率小于1.5×10^-10.说明了用概率模型检验验证具有随机特征参数的通信协议,方法简单快捷,结论清晰明了.  相似文献   

14.
目的了解内皮素-1(ET-1)对小梁细胞收缩状态调节的作用方式,以求探索新的有效而不良反应小的抗青光眼药物。方法通过组织块培养的方法获得三代牛眼小梁细胞,Fulo-3/AM负载后于激光扫描共聚焦显微镜(LSCM)下动态扫描不同浓度ET-1作用后胞内荧光强度变化,得出[Ca2+]i值。结果10-9、10-8、10-7mol/L ET-1可使小梁细胞[Ca2+]i呈剂量依赖性升高,其中10-8mol/L的ET-1可使小梁细胞[Ca2+]i由327.5±24.57升高至373.60±40.18(n=8,P<0.01)。结论一定浓度的ET-1可通过收缩小梁网而致眼内压升高;其受体阻滞剂或转换酶抑制剂可能为原发性开角型青光眼的治疗开辟新途径。  相似文献   

15.
通过对社区卫生服务的功能需求出发,采用Z语言对系统规格进行了形式化说明,包括基础数据、系统状态以及系统操作等。采用形式化方法对社区卫生服务系统进行设计,能够得到一致的、精确的、简明的和无歧义的规格说明。  相似文献   

16.
本文证明了下述结论 :若 R为唯一分解整环 ,则下列两条件之一皆等价于 R为主理想整环 :( 1 )任给 A∈ Mm,n( R) ,则必有 R上的可逆矩阵 P,Q使 PAQ=diag{d1,d2 ,… ,dr,0 ,… ,0 };( 2 ) M是有限生成 R—模 ,则存在唯一的 t∈ Z,r∈ R,使 M R( t) R/( r1) … R/( rs)  ri| ri+ 1,i=1 ,… ,s- 1。  相似文献   

17.
基于Biba模型的三权分立分析   总被引:1,自引:0,他引:1  
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家级信息系统的具体建设中得到了应用.  相似文献   

18.
EDCF在VoWLAN技术中的仿真研究   总被引:1,自引:0,他引:1  
详细说明了802.11e的EDCF中基于静态,AIFS与退避算法的三种机制的优先原理,理论上验证了EDCF对VoWLAN的QoS(服务质量)保证,通过建立VoWLAN软终端IBSS的仿真模型,比较了语音、视频和数据业务的性能,对不同负载的情况下就QoS性能指数(丢包率,延迟与抖动)进行了讨论.仿真结果表明EDCF对VoWLAN有一定的QoS保证.  相似文献   

19.
The dynamic characteristics of eplicit control protocol (XCP) were investigated with single bottleneck on the microscopic time-scale. Analysis and simulation results show that the bandwidth utilization of an XCP bottleneck link converges to 1 at exponential rate, persistent congestion cannot occur at the bottleneck link, and throughput of an arbitrary subset of XCP flows at the bottleneck link converges to its fair share in exponential rate. The XCP has high bandwidth utilization and good fairness properties.  相似文献   

20.
简要论述了有限元分析方法在结构分析和计算机仿真的发展趋势和应用情况 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号