首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
本文讨论了各种接入方式 ,其中包括铜线接入新技术、光纤接入、HFC接入和无线接入等技术。其中 ,重点对HFC接入方案进行了介绍 ,它是我国当前最佳的接入方案  相似文献   

2.
该文介绍接入Internet的三种技术,无线接技术、手机接入技术和使用Internet连接共享接入技术。在无线接入技术中,说明了无线接入技术的概念;在手机接入技术中,说明了手机接入技术的基本概念以及手机接入的主要的四种方式,并且对这四种方式进行了简单的分析和说明;在使用Internet连接共享接入技术中,说明了ICS服务器的硬件设置、ICS服务器端的设置和ICS客户机的设置,为学习了解这三种接入技术提供了良好的基础。  相似文献   

3.
面向宽带网络发展的重大需求和异构融合接入发展必然趋势,针对光无线接入的分层、异构、融合问题,研究光无线分层异构融合接入机制、光无线接入大规模多输入多输出(multiple input multiple output, MIMO)分层异构融合方法和光无线接入协作网络编码分层异构融合方法,解决信息传输架构全接入和信息传输过程全刻画问题,建立一种分层异构融合光无线接入架构体系,给出光无线接入大规模MIMO分层异构融合和协作网络编码分层异构融合等关键技术实施策略,实现接入架构平稳演进,满足未来宽带网络光无线接入应用要求,为未来光无线接入架构和关键技术的研究提供理论分析依据。  相似文献   

4.
在时分长期演进(time division long term evolution,TD-LTE)集群通信系统中,用户接入具有很强的突发性。由于接入资源有限,当接入强度过大时,过多的接入碰撞导致随机接入失败。针对TD-LTE集群通信技术的特点,提出一种根据优先级划分的随机接入算法。该算法根据集群系统中群组与用户之间优先级的不同,将随机接入资源(包括信道资源和时间资源)与相应的发送功率进行划分,使不同优先级的用户拥有不同的接入效果,并通过仿真验证了算法的性能。仿真结果表明,新的算法在用户接入强度过大时能够确保更高的系统通过量;同时,让高优先级用户享有更高的接入成功率和更低的接入时延,以达到在突发状况下快速接入指挥调度的作用。  相似文献   

5.
探讨了DDN专线的两种接入方式,有路由器的接入方式和无路由器的接入方式,并比较了两种接入方式的优缺点.通过对TCP/IP技术体系结构的分析,对于DDN专线无路由器连接两个局域网的接入方式,实现两个局域网的互通互联,提出一种新的应用方式.这种接入方式降低了投入和应用的成本,又保证了DDN专线数据传输的速率和质量.  相似文献   

6.
基于随机理论提出了一种能够适应JTIDS的节点数动态变化的随机接入算法. 基于随机理论,分析和比较了竞争接入算法和随机接入算法的抗毁性能,并进行了理论验证;基于OPNET建立了竞争接入算法和随机接入算法的仿真模型,通过仿真验证理论分析的合理性. 对随机接入算法的抗毁性能进行了仿真,仿真结果表明,算法能够在不增加额外控制信息的情况下,动态地适应战场环境下网络拓扑结构的变化,提高了接入的可靠性,同时保证了时效性.   相似文献   

7.
解决好社区多媒体通信的高速接入问题是接入技术的重点,因此,综述了ADSL,Cable Modem, HomePNA等3种用户接入技术;在分析和比较了这3种技术基础上"提出了ADSL+HomePNA社区型多 媒体通信用户高速接入的解决方案,为用户高速接入技术开辟了新的思路.  相似文献   

8.
本讨论了各种接入方式,其中包括铜线接入新技术,光纤接入,HFC接入和无线接入等技术,其中,重点对HFC接入方案进行了介绍,它是我国当前最佳的接入方案。  相似文献   

9.
本文对WiMAX系统对接入控制的定义做了分析,对传统蜂窝网络和3G系统的接入控制算法做了全面深入的研究,比较了各种接入控制算法的适用条件和优缺点,针对WiMAX系统的特点,依据接入控制的衡量指标,提出了基于QoS优先级的接入控制机制,并对该机制进行了仿真,仿真结果验证本文算法的有效性和可靠性。  相似文献   

10.
介绍了3种Internet接入方式——拨号接入、专线接入和卫星接入的优、缺点,指出不管采用何种方式接入,也不管是单机用户还是局域网用户,接入的工作原理都是“代理“”网关”或“路由”的一种或它们的组合。  相似文献   

11.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

12.
13.
描述了一种新型的访问控制模型,用格的结点表示与访问对象相关的访问权限,访问权限的变化映射在格上成为一个结点到另一个结点的变换.在模型中,实现了访问控制策略实时更新,加强了并发控制环境中系统的安全性.为保证访问控制策略更新的合法性,建立了访问权限与授权级别相结合的复合格,可按权限级别进行访问权限控制.在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法.  相似文献   

14.
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。  相似文献   

15.
在信息系统中访问控制是一种基本的安全机制,当多用户系统将XML作为数据存储方式的时候,出现了XML文档的访问控制问题,XML文档具有层次结构,对其访问可以是细粒度的,因此,可以不去访问文件全部信息而限制用户访问文件的部分信息。传统的方法在每次用户请求处理过程中都要将策略文件和数据文件进行比较,因此在数据量比较大的时候就会降低处理效率。将用户请求和策略规则进行分类,并通过比较二者的类型获得授权结果。结果表明,该方法在处理用户访问的过程中减少了访问数据的需要。  相似文献   

16.
为实现智能排考系统的有效访问控制,首先对排考过程中存在的问题进行了分析,针对排考系统用户多、数据量大、访问时间过于集中的特点,对其安全性问题进行了深入研究,然后将基于角色的访问控制(RBAC)方法应用于系统的访问控制;其次,对RBAC模型进行了扩展,并增加义务和奖罚两个元素,将RBAC模型的访问控制力度细化了访问对象的具体操作的控制.同时,对访问控制流程进行了阐述.通过应用结果表明:扩展后的角色访问控制方法,能有效保证整个系统数据库中所有数据的安全性和完整性,而且,在网络环境下有效保证了多用户的并发操作,提高了数据库的访问效率.  相似文献   

17.
在简要分析传统的基于角色的访问控制模型、基于任务的访问控制模型和一些基于它们的扩展模型的基础上,针对这些模型在实际应用中的问题,提出了基于受控实体的访问控制模型(称为EBAC).EBAC模型以受控实体为访问客体,并以其为中心实现安全控制机制.一方面,用户通过对受控实体的管理能力间接获取访问权限;另一方面,受控实体动态地对用户对其实例集和属性集的访问进行自主控制.该模型强化从企业/组织的资源管理视角实施访问控制策略,能够有效加强企业信息系统中访问控制的灵活性和安全性.  相似文献   

18.
如何对企业信息管理系统进行有效的访问控制,关系到整个系统的安全性和可靠性。文章通过分析EIMS中的实际访问控制需求和相关信息管理系统的访问控制模型,尤其是在分析基于角色的访问控制模型的基础上,提出了一种基于面向对象的柔性访问控制模型,并以此模型设计了一个访问控制器来说明其应用。  相似文献   

19.
本文通过问卷调查和访谈的方法,调查了我国科研人员对国内外主要开放获取资源的使用和满意度情况。结果表明:我国科研人员对国外开放获取资源的评价要好于对国内开放获取资源的评价,但在利用方面却偏向于使用国内开放获取资源,语种障碍是造成这一现象的主要因素,这也为我国开放获取资源的发展提供了有利的条件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号