基于J2ME的通信模型的实现

来源 :网络安全技术与应用 | 被引量 : 2次 | 上传用户:dgjklfkgl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Java Socket通信的类是针对客户端/服务器模式的应用以及某些特殊协议的应用,它的通信过程是基于TCP/IP协议中传输层接口Socket实现的。本文在分析了点对点通信Socket编程的基础上,详细讨论了J2ME通信应用模型和具体实现方法及部分实例代码。
其他文献
大脑根据贝叶斯理论处理信息已经得到诸多心理学和神经生理学实验的支持.贝叶斯推理过程往往需要处理复杂的概率计算,最近Shadlen和Gold提出基于对数似然比可以简化基于贝叶斯的两可决策任务.然而,目前并不清楚如何在神经回路中实现基于对数似然比的贝叶斯决策.通过建立具有信息整合与胜者独享特性的决策神经回路,结合奖励调制的突触可塑性学习算法,得到决策行为与突触可塑性之间的对应关系,由此可实现简单贝叶斯
期刊
丹参是一种常用于治疗脑卒中的传统中草药,丹酚酸B是其有效成份之一.但人们对丹酚酸B如何影响神经干细胞的生长还了解甚少.本研究用MTT、流式细胞术、免疫荧光和RT-PCR技术检测丹酚酸B对胎鼠大脑皮质神经干细胞增殖、突起生长和分化的作用.结果显示,20和40μg/mL丹酚酸B对促进神经干细胞增殖的作用相似,适量的丹酚酸B可促进神经干细胞增殖并形成较多的神经干细胞球,其促增殖作用通过提高G2/S期细胞
期刊
应用冷冻电子显微镜三维重构技术获得了家蚕传染性软化病病毒(Infectious flacherie virus,IFV)衣壳的三维立体结构.重构最终结果使用了5047个病毒粒子的数据.FSC曲线显示该重构结果的分辨率为18?.IFV的衣壳直径为302.4?,遵循拟T=3(P=3)二十面体对称.衣壳为单层,厚度15?,表面光滑致密,无明显突起或凹陷,无孔洞贯穿.将IFV衣壳结构与昆虫的类小RNA病毒
期刊
在一个大型的电子信息系统设计中,既要满足系统信息互通,资源共享的固有要求,同时也要满足系统的信息安全性的使用要求。在系统安全性设计中,需要采用独立防火墙、入侵检测、漏洞扫描、防病毒、身份认证等技术;同时使主运行网络与因特网物理隔离。但影响系统安全某些行为在当时并不能被发现,而操作日志管理为系统的安全、监视和故障排除起到关键性的作用,它可以对潜在的或正在发生的安全问题提出早期的警告,还可以提供关于事
期刊
kNN算法是一种简单、有效的文本分类方法,并在文本分类中得到广泛的应用。但是kNN计算开销较大,而且对处于分类边界的测试文本分类精度较低。本文针对kNN算法的缺陷,采用中心文本向量模型和排除算法提高了kNN算法的效率,并且提出了边界文本多k值分类算法提高了边界文本分类的准确率。实验结果表明改进的kNN算法具有较好的性能。
期刊
作为稳健视频编码与传输的主流研究方向之一,多描述视频编码已经得到了研究人员的广泛关注,然而多描述视频编码的编码效率不高一直是困扰研究人员的问题。为了提高多描述视频编码的编码效率,文中首先对多描述编码的基本原理及其性能进行了简要的介绍,然后在详尽的理论分析的基础之上,提出了一种基于残差补偿的多描述视频编码方案。在该方案中,视频编码过程将每一帧的残差补偿到原始序列上,然后再对补偿后的序列进行正常编码,
期刊
2009年8月6日-7日,第四届信息安全联合研讨会(Joint Workshop on Information Security 2009)在中国台湾省高雄市举行。来自日、韩及海峡两岸著名大学和研究机构的安全专家参加了研讨会。本届研讨会更加关
期刊
1.概述U盘是近年来发展起来的一类移动存储设备,由于其容量大、便于携带、成本低,得到了迅速普及和发展。但是,U盘的使用是透明的,一旦丢失,存储的所有数据和文件都将被任意
期刊
本文分析了混合P2P模式的资源搜索算法及其存在的缺陷,针对这些缺陷,提出了一种改进的资源搜索算法,每个超级节点对同一个查询消息仅进行一次处理,对于后来的冗余消息都不处理,查询结果直接发给发起查询的节点,因此,该算法既继承了原混合P2P模式的优点,又减少大量的冗余信息,有效地提高搜索效率和可扩展性,并且还具有自适应性。
期刊
本文阐述了以项目引领、任务导向的项目教学法的特点,介绍了《信息安全技术》课程标准的制定,围绕项目化教学目标,在项目的设计、实施、考核三个方面,提出了建设性意见。
期刊