首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 560 毫秒
1.
提出ADSL宽带网络共享的两种实现方式,即软件解决方案和硬件解决方案,并比较研究了两种方案的优缺点。  相似文献   

2.
首先指出数据库系统间存在异构现象 ,这种异构现象主要体现在数据模型结构不同及数据模型模式不同两个方面 ,并针对两个不同方面讨论了异构数据库系统信息交互的两种可能解决方案 ,然后提出间接解决方案中需要中介且XML可以充当此中介 ,并在接下来讨论了基于XML异构数据库系统信息交互的解决方案 ,最后总结出此解决方案关键在于XML文档结构与数据库模式之间的双向映射。  相似文献   

3.
VPN技术在校园网络中的应用   总被引:1,自引:0,他引:1  
介绍了 VPN技术的基本功能及其分类 ,同时结合校园网络资源共享问题给出了两种解决方案 ,在对两种方案进行分析比较的基础上 ,指出了采用 VPN技术的优势 .  相似文献   

4.
唐保兰 《中国西部科技》2010,9(30):17-18,24
本文讲述了光纤传输中引起损耗的两种原因,即接续损耗和非接续损耗,通过对两种原因的分析,给出了解决方案,为今后光纤线路的施工和维护提出了解决办法。  相似文献   

5.
对IEEE802.11b和蓝牙技术的共存性进行解决方案进行了研究,并提出了两种可能的解决方案,对IEEE802.11b阐述了动态信道选择机制和数据包长度自适应选择机制;对Bluetooth提出了基于多模式的AFH技术方案。  相似文献   

6.
改善Internet视频流QoS的途径和方法   总被引:2,自引:0,他引:2  
在当前Internet的服务模式下,网络拥塞和分组丢失不可避免,视频流必须使用有效的拥塞控制和差错控制来改善性能。分析了Internet视频流QoS影响因素,提出了两种QoS解决方案:基于终端和基于网络。文中着重讨论了基于终端的QoS解决方案,在目前Internet的环境下,基于终端的QoS解决方案更具可行性。  相似文献   

7.
安全是无线电子商务应用的基础,本文在介绍无线电子商务服务平台总体框架的基础上,描述了无线电子商务应用安全体系总体结构,提出了非PKI和WPKI两种应用安全解决方案,并对两种方案进行了比较。  相似文献   

8.
随着计算机技术与企业信息化的不断发展,建立开放式的企业应用集成系统,已成为企业快速建立新系统、集成不同分散应用系统的重要解决途径。通过传统的EAI解决方案和以web service为新技术的解决方案两个方面来探讨建立开放式的企业应用集成方法,并对这两种方案的优缺点的进行了比较。  相似文献   

9.
大型XML文档解析技术的应用与研究   总被引:1,自引:0,他引:1  
随着XML应用的不断深入,XML文档快速解析技术的研究成为了当前的热点问题.在研究XML相关解析技术的基础之上,讨论大型XML文档的解析和处理问题,寻求实际问题的最优解决方案.首先,对目前较适合大型XML文档解析的两种技术(VTD-XML和SAX)做了简要的介绍,对其各自的优劣性进行了比较和分析;其次,针对作者正在研发的"核磁共振谱仪控制软件系统"中参数的XML设计和处理问题提出了具体的解决方案,验证了它们在处理大型文件时的可行性,并对它们的实际效果进行了对比分析;最后,针对以上两种解决方案的不足之处,提出了大型XML数据文件处理的其他解决方案.  相似文献   

10.
认知无线电网络自私行为问题及安全解决方案   总被引:1,自引:0,他引:1  
针对认知无线电网络中出现的两种自私行为问题,结合分簇式认知无线电网络体系结构,提出两种相应的安全解决方案. 对路由发现阶段,由信道协商过程产生的隐藏可用信道信息的自私行为,首先通过可信簇头发现自私节点,然后由簇头向目的节点发送转发节点的可用数据信道信息来避免自私行为. 对拒绝转发数据包的自私行为,通过节点监视机制确定自私节点,从而避免在路由过程中将自私节点作为转发节点. 为了便于检验两种安全解决方案的有效性和可行性,设计了一种分布式认知无线电网络按需路由协议. 理论分析和仿真实验表明,这两种自私行为问题可严重降低网络通信性能,相应的安全解决方案是有效和可行的,可分别显著提高合作节点的平均吞吐量和网络吞吐率.  相似文献   

11.
Recently, proxy ring signature schemes have been shown to be useful in various applications, such as electronic polling, electronic payment, etc. Although many proxy ring signature schemes have been pro-posed, there are only two identity-based proxy ring signature schemes have been proposed until now, i. e., Cheng's scheme and Lang's scheme. It's unlucky that the two identity-based proxy ring signature schemes are unfeasible. This paper points out the reasons why the two identity-based proxy ring signature schemes are unfeasible. In order to design feasible and efficient identity-based proxy ring signature schemes from bilinear pairings, we have to search for other methods.  相似文献   

12.
借助空间坐标变换,把移动区域模型转化为固定区域模型,通过构造显式和隐式两种有限差分格式求解热源周期振荡条件下的一维融化问题.对所构造的两种差分格式分别研究它们的数值稳定性,比较它们的计算量和计算效率;应用这两种差分格式分别数值模拟融化过程中移动边界的运动及液态介质内温度场的分布.数值实验结果表明,这两种差分格式的数值结果吻合得非常好,而隐式差分格式的计算效率要明显优于显式差分格式.  相似文献   

13.
In this paper, we analyze two signcryption schemes on elliptic curves proposed by Zheng Yu liang and Hideki lmai. We point out a serious problem with the schemes that the elliptic curve based signcryption schemes lose confidentiality to gain non repudiation. We also propose two improvement versions that not only overcome the security leak inherenl in the schemes but also provide public verifiability or forward security. Our improvement versions require smaller computing cost than that required by signature-thenencryption methods.  相似文献   

14.
Pile group foundation and caisson foundation are two common foundation schemes of long-span bridges, and the seismic performances of the two kinds of foundations are different. Taking Taizhou Bridge as an example, which is the first kilometer level three-pylon two-span suspension bridge in the world, two foundation schemes are designed for the middle pylon, and two whole bridge models with two different foundation schemes of the middle pylon are established respectively in this paper. The effects of foundation-soil interaction are simulated by equivalent linear soil springs whose stiffnesses are calculated according to m method. Seismic capacity/demand ratios of the two models are calculated. The following conclusions can be drawn: the weak positions of the two schemes are not the same; if caisson foundation is adopted for the middle pylon, the weak position is the bearing capacity of the middle pylon foundation, while if pile group foundation is adopted for the middle pylon, the weak position is the bearing capacity of the side pylon foundation.  相似文献   

15.
在分析宝钢EMS电力计量自动检测原系统存在问题的基础上,提出了宝钢电力计量系统的两种改造方案并对这两种改造方案进行了比较,同时探讨了方案的实现方法。  相似文献   

16.
色散方程的两个隐式差分格式   总被引:2,自引:0,他引:2  
给出了色散方程的两个隐式差分格式,其截断误差均为0(τ+h^2),其中一个格式是无条件稳定的.  相似文献   

17.
通常情况下,三角网格细分模式由面分裂的初始模式和点分裂的对偶模式构成。为两种不同的模式提出了一个统一框架。定义了复合细分操作,并对当前流行的几种模式进行了分析。在此框架基础上,将三角网格细分模式进行扩展,对网格细分算法的研究和发展奠定新的基础。  相似文献   

18.
基于双线性对提出的无证书聚合签名方案存在安全缺陷和计算效率低的问题。通过对现有两个无证书聚合签名方案的安全性进行分析,指出了第一个方案的聚合签名验证等式存在错误,并且证明了两个方案无法抵抗TypeⅡ的伪造性攻击。最后,给出了一个基于RSA的无证书聚合签名方案,通过RSA问题和DL问题证明了该方案的不可伪造性,与同类方案相比,该方案的效率和安全性更高,实用性更强。  相似文献   

19.
电传动履带车辆双侧驱动控制研究   总被引:1,自引:0,他引:1  
提出了采用双电机分别驱动两侧主动轮的电传动履带车辆行驶控制方案.在建立车辆及驱动系统数学模型的基础上,完成了分布式控制系统设计,提出转速调节与转矩调节的双侧驱动控制方案并进行对比分析.行驶试验验证了控制方案的可行性.两种控制方案已在车辆上成功应用.  相似文献   

20.
基于双难题的两个数字签名方案的密码分析   总被引:1,自引:0,他引:1  
对两个同时基于离散对数和整数分解问题的数字签名方案———WYH1和WYH2进行了安全性分析.在假设整数分解问题可解的条件下,提出了这两个方案的伪造攻击方法.由此证明WYH1和WYH2都不是真正基于两个难题的签名方案.此外,若假设离散对数问题可解,利用Morrison-Brillhart素因子分解算法,可以恢复WYH2方案的所有签名私钥.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号