首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对嵌入式系统的特点,提出了一种适用于嵌入式IP可视电话的软件架构设计.此种架构设计重点考虑了提高软件可扩展性和跨平台性的各种问题,能够提供对H.323、SIP协议的支持和扩展多种视音频编解码方案,跨平台移植方便.  相似文献   

2.
基于功能脆弱性的空中交通相依网络流量分配   总被引:2,自引:2,他引:0  
王兴隆  齐雁楠  潘维煌 《航空学报》2020,41(4):323479-323479
依据空中交通管理与航班运行规则,采用复杂网络理论构建由机场、航路与管制扇区组成的相依网络模型,建立不同扰动策略的影响规则,提出以网络流量熵和交通流损失比变化率为指标识别网络功能脆弱性。并以网络总流量熵最小为目标,建立基于改进遗传算法的网络流量协调分配策略,以降低空中交通相依网络的脆弱性。以民航华北地区空域为原型,发现了其相依网络脆弱性表现规律和脆弱源,采用遗传算法求解网络流量分配方案,优化结果降低了网络总熵值和功能脆弱性,其中机场网络流量分配后效果最为显著,验证了方法的有效性,研究结果可为空中流量管理决策提供一定的理论支撑。  相似文献   

3.
电子税务的核心是建立一个安全有效的电子税务协议模型.运用电子商务的原理及技术,提出了一种基于账户的电子税务协议模型,形式化描述了协议模型三个主体部分--注册子协议、申报征收子协议和查询子协议,并对协议的安全性、完整性、可认证性、可追究性和公平性进行了分析论证.  相似文献   

4.
安全性是无人机自组网路由协议面临的重要挑战之一.针对现有工作对分级路由协议中拓扑构建消息安全性防护的不足,本文针对分级无人机自组网的路由协议提出了一种拓扑构建消息的安全保护方案,该方案可以保证分级无人机自组网在拓扑建立过程中节点间交互消息的完整性,从而避免完整性遭到破坏的信息被用于网络拓扑构建以及创建路由的过程中,提高...  相似文献   

5.
基于门限签名算法和变色龙哈希函数,提出了一种新的在线/离线门限签名方案,其安全性完全基于离散对数假设。该方案能容忍tn/3个恶意会员,并在标准模型中证明该方案是安全的。  相似文献   

6.
分析了基于GSI的网格计算安全协议,它包括用户代理创建协议、用户代理的资源分配协议、进程的安全证书签署协议和进程的远程请求处理协议;并且提出了一种改进安全组通信密钥更新协议的方法。  相似文献   

7.
基于机载嵌入式环境的高可靠性需要,提出了一种在FPGA中实现HDLC协议的方法,详细说明了HDLC协议发送和接收的实现过程,并进行了仿真验证。与专用ASIC芯片比较,方法具有可靠性高、实现简单以及灵活性好的优点,实践表明具有良好的应用前景。  相似文献   

8.
基于IEEE1394的光纤通道技术   总被引:2,自引:0,他引:2  
IEEE1394是一种高速串行总线数据传输标准,具有灵活、可扩展性和实时性好等特点,被认为是解决数字图像通信的理想方案之一。光纤通道作为适用于未来航空电子系统的一种高性能的总线技术,具有兼容性好、延迟低、可靠性高、传输速度快和传输距离远等优点,并可为其上层协议提供一种通用的高速率数据传输通道。本文基于IEEE1394的光纤通道的基本特性,提出了一种在光纤通道中进行IEEE1394通信协议映射的基本方案,为实现基于光纤通道的不同航电总线互连提供一种备选方案。  相似文献   

9.
证实数字签名协议是一种需要签名者、证实者和验证者三方参与的特殊的数字签名方案,除了签名者,其他任何人都不能以签名者的名义产生有效的证实签名;同样除了证实者,其他任何人也不能对签名的有效性作出判断。文献[8]是一个新的证实门限数字签名协议,是秘密共享思想与证实数字签名方案的新结合,但提出的新方案并未满足证实数字签名协议的某些要求,因此存在着安全漏洞;本文对此进行了详尽的分析,指出了其设计不足之处,从而说明新协议并没有实现其预期设计目标。  相似文献   

10.
网络安全漏洞扫描与脆弱性分析研究   总被引:1,自引:0,他引:1  
网络安全漏洞扫描与脆弱性分析是进行系统安全评估的基础和信息安全保障体系中的必要组成部分。首先介绍了网络安全漏洞的风险分级;然后分析和讨论了漏洞扫描的基本原理和过程及漏洞扫描技术,包括端口扫描技术和漏洞检测技术;并在此基础上提出了一种可以提高扫描效率和扫描效果的"逐级判断"扫描策略;最后,作为对网络漏洞扫描技术的补充,简要介绍和讨论了系统脆弱性分析技术。  相似文献   

11.
由单芯片封装器件构成的系统越来越不能满足航电设备用户求,而片上系统(SOC)设计目前尚不能真正实现系统集成。封装内系统技术能以较低成本投入换来尺寸的大幅减小、重量大幅减轻、封装效率提高、电气特性提升、功耗降低及可靠性提高等等优势,综合性能得到大大提升,是性价比很高的技术。  相似文献   

12.
针对电子装备小型化的需求,开展了对航空发动机电子控制系统的系统级封装(SIP)技术研究.以一个航空发动机电子控制系统设计为例,采用芯片堆叠结构,将多个裸芯片管脚用键合线引至电路衬底上的连接点,辅以印制板电路,构成完整的电路系统.通过设计优化和信号完整性仿真分析来控制信号质量,试验验证了在保证电路板信号质量的情况下,采用SIP技术,面积缩小约80%,质量减少约70%.研究显示系统级封装技术是未来航空电子控制系统小型化、高可靠的发展方向之一.   相似文献   

13.
为了揭示电弧喷射推力器内部电磁场特征及其与高温电离气体间的相互作用机理,建立了比较完善的电磁场模型,详细讨论了电磁场数值模拟方法及其计算效果.模型同时考虑了电场力、洛仑兹力和电子压强梯度对传导电流的贡献,由电子动力学方程和粒子微观碰撞理论推导出电流方程,由麦克斯韦方程组推导出电磁场控制方程,采用包括强隐过程(SIP)迭代法在内的十种迭代方法求解离散的电磁场方程.研究表明,SIP迭代法是适用于电弧喷射推力器电磁场模拟的快速有效的方法,模型能够准确地反映推力器内部电磁场与高温电离气体间的相互作用机理.  相似文献   

14.
The objective of this document Is to show the capabilities of parallel hardware-based on-line learning neural networks (NNs). This specific application is related to an on-line estimation problem for sensor validation purposes. Neural-network-based microprocessors are starting to be commercially available. However, most of them feature a learning performed with the classic back-propagation algorithm (BPA). To overcome this lack of flexibility a customized motherboard with transputers was implemented for this investigation, The extended BPA (EBPA), a modified and more effective BPA, was used for the on-line learning, These parallel hardware-based neural architectures were used to implement a sensor failure detection, identification, and accommodation scheme in the model of a night control system assumed to be without physical redundancy in the sensory capabilities. The results of this study demonstrate the potential for these neural schemes for implementation in actual flight control systems of modern high performance aircraft, taking advantage of the characteristics of the extended back-propagation along with the parallel computation capabilities of NN customized hardware  相似文献   

15.
陈宗基  张洪钺 《航空学报》1985,6(6):513-520
 1979年,在自适应控制的应用研讨会上,Stein~[1],Kreisselmeier~[2]和Rynaski~[3]等分别发表了有关自适应控制在飞机控制中应用的文章。本文将通过对这些论文的综述,对自适应飞机控制的应用现状,所面临的问题,可能的应用方向和前景,建立一个较明确的认识。  相似文献   

16.
ACARS消息安全( AMS)以一种独立于底层通信机制的应用方式,通过安全机制及支持该机制的加密算法,提供数据机密性、消息认证和完整性的安全服务。介绍了AMS消息结构和处理过程,建议采用一种综合对称和非对称加密系统优势的航空通信方案,分析了安全会话过程,仿真试验证明, AMS在面对安全威胁时能保证ACARS消息的安全传输。  相似文献   

17.
安全改进活动是整个网络系统风险评估流程中至关重要的一个环节。为了使评估结果更加有效地支持安全措施的改进,在逻辑渗透图模型LEG的基础上提出了一种基于贪婪算法的最小成本关键措施集合计算方法,该方法通过求解MCCSM问题来寻找解决目标网络安全风险的最小成本关键措施集合,在消除了所有已识别威胁的前提下,使得整个投入成本最小。最后,对该算法进行了分析。  相似文献   

18.
王旅 《航空计算技术》2005,35(1):124-127
计算机网络的发展向信息安全提出了新的挑战,在电子商务给人们带来巨大便利的同时,也产生了很多的安全隐患。信息安全是一个不容忽视的问题,而且也越来越得到人们的重视。本文结合开发远程教材管理信息系统的实例,对应用级信息安全需求进行研究分析,根据应用系统的实际业务流程,构建其信息安全解决方案并加以实现。信息安全方案的实施保障了系统的安全性、远程数据传输的完整性和保密性。  相似文献   

19.
在已有的(t,n)门限数字签名方案及证实数字签名的基础上,提出了新的双重门限证实数字签名方案(t1,n1;t2,n2)。新方案首次在签名证实阶段引入了门限方案,由一群符合一定条件的t2个人组成证实者(confirm er)。因为是由不同的各方参与进来,方案具有了更加广泛的可信任性,从而使得该方案适用于某些安全程度要求较高的情况。  相似文献   

20.
网络安全与电子商务   总被引:1,自引:0,他引:1  
本文分析了当前网络安全工作对于电子商务应用的重要意义、电子商务的安全现状、所面临的安全威胁和要求,通过分析网络安全技术的最新发展,给出了电子商务安全体系采用的各种加强手段,包括防火墙、加密与认证、网络安全扫描、入侵检测等技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号