学科分类
/ 3
43 个结果
  • 简介:很多同学现在都拥有了自己喜欢的笔记本电脑,除了可以方便的使用笔记本进行学习和娱乐外,还能随时进行多台电脑资源共享。可是很多同学每次互传文件都用优盘等设备,这样非常麻烦,也不方便。其实,我们通过网卡的点对点无线对联功能,可以实现无线传输,非常方便。

  • 标签: 无线传输 文件传输 对联 笔记本电脑 资源共享 点对点
  • 简介:无线这个概念,在通信方面大多数用户是从手机开始了解的,蓝牙、红外甚至于3G已逐渐为大多数人所知晓。在计算机领域,由笔记本电脑中迅驰技术包含的WiFi概念是多数用户了解无线技术的开始,接下来的W—USB最近也进入大家的视野。这里,我们就简单地给大家介绍一下这些技术.看看无线领域是如何给我们无限空间的。

  • 标签: 无线技术 笔记本电脑 WIFI 迅驰技术 无限空间 计算机
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:新西兰的泰特电子(TaitElectronics)研究组提出了一种叫做时空(Space-Time,ST)处理的无线网络概念,很多人认为ST是继3G之后又一个能对无线通信起巨大推动作用的技术。为了将该技术应用到无线开发中,泰特电子研究组搭建了一套STAR(Space-TimeArrayResearch)平台。目前,在STAR平台上已经实现了该项技术的部分实际应用。

  • 标签: 泰特 技术 ST 新西兰 平台 推动作用
  • 简介:Qorvus公司的Qnode+WirelessMeshRouter是一款基于Linux的2.4GHz无线接入点和转发器,它可用于室内和室外,并具有自动配置和修复的功能,它还可以被用于共享,从而可以通过一个Internet网关连接很多的Internet用户。该设备的价格在1000美元左右。

  • 标签: 无线接入点 转发器 网关 功能 共享 用户
  • 简介:HTTP是否很适合当今存在的每个Web服务问题?本文讨论了这样一种场景,即替代传输方式可以为Web服务提供一种比HTTP更好的解决方案。

  • 标签: WEB服务 传输方式 HTTP 服务提供
  • 简介:从目前的情况看,无线互联的应用充满了机会,但在这些机会中隐藏了很多陷阱。作为技术开发能力强大的程序员,如何辨别这些机会和陷阱呢,这里给大家提供一些基本的判断。

  • 标签: 无线互联 程序员 陷阱 创业 技术开发能力 隐藏
  • 简介:过去10年来,无线传感器网络(WSN)迅速发展成一门应用技术,它是遥感技术的扩展。本文先对无线传感器网路(WSN)产生和发展、技术成熟程度分析进行介绍,还对其在精准农业等领域的监测方面的运用进行了重点描述。最后总结无线传感器网络技术发展过程中的主要挑战,并对其未来环境应用中的重点发展方向进行了展望。

  • 标签: 无线传感器 精准农业监测 无线通强 自组织网络
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:手机作为现在便携式智能通信工具,由于其功能的强大和应用的广泛,也逐渐地运用到了医疗范围中。在生理数据这一部分,如果将检测仪器中增加能与手机进行连接的模块,就可以做到将生理数据传输到手机中,用现代的移动通信技术将获取的数据传送到医院,进行诊断存储。由于生理数据检测系统的智能化、便携化、易操作化其在医疗中的作用会越来越重要。

  • 标签: 蓝牙技术 生理数据 数据传输
  • 简介:当今时代已发展成为信息时代,而移动通信则可以说是这一时代的一大发展特性。在移动通信工作的应用过程当中,社会大众能够实现在任意地点、任意时间同任意对象进行信息交流与沟通的行为。可以说,移动通信工程有着极为突出的广泛性及复杂性特征,如何确保通信工程设计的全面性与完善性也因此显得至关重要。本文依据这一实际情况,以通信工程中无线区的设计工作为研究对象,首先针对通信工程中无线区设计的基本方案进行了简要分析,在此基础之上,详细研究了无线区设计中无线区半径的确定方案,旨在于引起各方关注与重视。

  • 标签: 通信工程 无线区 设计方案 半径 分析
  • 简介:与现在流行PalmOS,WinCE及国内PDA厂商的掌上电脑操作系统相比.Linux平台具有更高的开放性。应用Linux,软件开发商在开发软件的时候.可以充分发挥自己的主观能动性,自主地控制软件开发的进度与造价。另外,Linux平台强大的模块化功能、网络功能、支持大多数CPU芯片、价格极其便宜的特点,也使得越来越多硬件厂商看好Linux平台。

  • 标签: 嵌入式LINUX 蓝牙无线产品 数据规范 快译通v2002 掌上电脑
  • 简介:GSM俗称是"全球通",这种移动通信技术标准起源于欧洲,第二代移动通信技术即以此为核心,促进全球各地的用户来共同使用一个移动电话网络标准是其终极目标,因此,优化移动通信网络服务质量势在必行。GSM通信网络的优化,即是通过一系列有效的技术手段,如整合系统各种参数、完善设备资源,从而使移动网络在最佳状态下通畅运转。文章分析了GSM通讯网络优化的三个优点,指出网络优化源于网络维护却又高于网络维护,GSM网络的优化工作具有持续性、长期性、艰巨性等特点,GSM网络优化的工作性质要求相关人员具有较高的技术能力。通过对实际优化案例的分析,提出了依照的诊断方法,并阐述了具体优化方案,对合理改善方法、调整网络质量进行了详细的研究。

  • 标签: GSM 无线通信网络 优化
  • 简介:移动互联网在全球范围内迅速普及,但目前多数餐厅点餐方式还停留在原始阶。本论文依据模块化的设计原则,采用WLAN、3G等无线局域网技术,设计并实现了具有用户登陆,点餐,数据更新等功能的无线点餐系统。

  • 标签: 移动互联网 无线点餐
  • 简介:摘要当前,无线传感器网络(WSN)是国内外备受关注的一个新兴前沿热点领域,已经吸引了许多研究者和机构的广泛关注。本文简单介绍了一下无线传感器网络以及MAC协议,列举了在设计无线传感器网络的MAC协议时需要重点考虑的方面,对MAC协议进行了分类,并对当前典型的各类协议进行了详细的分析,比较和总结了这些协议的核心机制、性能和特点,最后得出结论,展望了今后无线传感器网络MAC协议的研究重点及策略。

  • 标签: 无线传感器网络 MAC协议 竞争协议
  • 简介:StrategyAnalytics无线运营战略服务发布的最新研究报告《美国无线运营商展望》指出,美国无线运营商市场持续在网络速度和为消费者增值上激烈竞争。尽管日益成熟的美国无线市场发展已放缓,但是StrategyAnalytics的预测显示,美国无线市场的前景并非暗淡无光:美国无线连接数将会以每年1500万至1600万的净增长直到2022年。

  • 标签: 无线运营商 连接数 美国 设备使用 STRATEGY 驱动
  • 简介:9月14日,IBM公司政府事务部门负责知识产权和标准的副总裁TimSheehy来到北京。他此行的主要目的是与国内政府及相关部门、企业负责人交流有关开放标准的问题。除中国外,他此行的目的地还包括了韩国和日本。在亚洲的这一系列访问与9月9日由哈佛大学Berkman中心发布的一份33页报告密切相关。

  • 标签: 开放源码 标准 IBM公司 知识产权 哈佛大学 TIM