切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种改进的高效报文编码方式
一种改进的高效报文编码方式
来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:bjzcha
【摘 要】
:
提出一种改进的报文编码方式,实现了对不同大小要求和多种报文元素动态组合成的报文进行编码,经过实例比较体现出该方式的优越性并很好地实现了数据链仿真信息传递的功能。
【作 者】
:
王江峰
包卫东
黄金才
【机 构】
:
国防科学技术大学信息系统与管理学院
【出 处】
:
计算机应用研究
【发表日期】
:
2006年10期
【关键词】
:
报文
消息结构
编码
Message
Message Structure
Encoding
【基金项目】
:
国家自然科学基金资助项目(70271004)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出一种改进的报文编码方式,实现了对不同大小要求和多种报文元素动态组合成的报文进行编码,经过实例比较体现出该方式的优越性并很好地实现了数据链仿真信息传递的功能。
其他文献
计算机应用研究(第24卷)2007年总目次
~~
期刊
GSM系统合法侦听体系结构研究和设计
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。
期刊
GSM
合法侦听
合法侦听接口
GPRS
GSM
LI ( Lawful interception)
HI ( Handover Interface)
Linux安全模块框架的研究和安全日志的实现
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。
期刊
LINUX安全模块
访问控制
安全日志
系统调用
Linux Security Modules
Access Control
Security Loggin
一种基于神经网络和系统调用的异常入侵检测方法
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
期刊
入侵检测
异常检测
BP神经网络
系统调用序列
K-近邻算法
带(频率)门限的Stide(T-Stide)算法
Intrusion Detection
Ano
一种新的蠕虫防范方法
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。
期刊
攻击数据包
蠕虫防范
特征提取
异常检测
Attacking Packets
Worm Defence
Signature Generation
Anom
面向ASP分布式服务模式的多级用户控制
针对四川区域中小制造业用户群对ASP的需求特点,分析了ASP分布式服务模式的原理及其三级异构平台间的功能交互特性。对三级异构服务平台体系中的多级用户角色的要求和特点进行了研究。提出了基于Web Service的多级用户管理和控制策略,并进行了详细设计和实现,其结果在区域网络化制造ASP服务三级服务平台得到实际应用。
期刊
ASP分布式服务
三级平台
多用户角色
控制策略
ASP Distributed Service Mode
Three-level Platform
Muh
入侵检测系统的评估指标体系
提出一个三维度IDS评估指标体系。该指标体系能客观全面地定量评价IDS各个方面的特点和表现,使用该指标体系得出的评价结果具有较好的参考价值。该研究成果对IDS的设计和评估研究具有重要的价值和帮助作用。
期刊
入侵检测系统
评估
三维度
指标体系
Intrusion Detection Systems
Evaluate
3-Dimensions
Criteri
快速移植的微型呼叫中心设计
介绍了如何构建微型呼叫中心的系统设计及组成,给出了相应的系统结构,并对微型呼叫中心核心部分的设计进行了描述。该设计方案的优点是投资少,软件开发和扩展均较容易,实施快速,特别适合接入线路不多的微型呼叫中心。
期刊
呼叫中心
总线
语音卡
Call Center
Bus
Voice Card
可在单片机上实现的语音混沌保密通信方法
针对目前数字混沌保密方法中计算量大的不足,提出了一种可在单片机上实现的改进混沌保密方法,并将该方法用于数字语音混沌保密通信。分析了该方法中运用整数运算代替浮点运算降低计算量的原理与过程,着重说明了改进的混沌算法在单片机上的实现。最后,在AT89C51单片机上成功进行了数字语音的混沌保密通信实验并取得了令人满意的结果。
期刊
混沌
保密
单片机
通信
Chaos
Seure
Single-chip Computer
Communications
异步移动Ad hoc网络信任模型的研究与设计
介绍并分析一些已经出现的安全策略,然后结合异步网络的特点,提出一个基于PKI的适合于异步移动Ad hoc网络环境的信任模型。
期刊
移动AD
hoe网络
信任模型
PKI
密钥管理
Mobile Ad hoc Networks
Trust Model
PKI
Key Managemen
与本文相关的学术论文