首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
针对群体机器人在执行任务过程中可能出现的数据泄露等安全问题,提出了一种基于群体机器人多目标的区块链安全控制架构方案,并设计了用于数据安全防护的安全流程控制算法。首先,构建的架构基于区块链,从任务层和执行层角度避免了任务数据的丢失和泄露,确保群机器人的内部数据可以安全稳定地传输。其次,设计安全控制算法,实现群体机器人在多目标情况下的安全控制。最后仿真结果表明,所设计的架构及算法提高了机器人数据传输的隐私性和安全性,引入所提出的安全控制架构及算法后,群机器人在协同跟踪目标点运动的过程中探测误差减小了40.7%。同时,通过实验验证了所提架构在实际系统中的有效性。  相似文献   

2.
庞大的内部资源使集成电路(IC,Integrated Circuit)设计日益复杂,云计算作为一种网络上资源管理模式,可以引入到IC内部形成片内云架构。首先确立片内云IC架构的3个基本要素:构件化的IP核、片内网络和可定制的语义流程。然后建立了一种"概念+逻辑+物理"的3层设计平台Tri-Designer,专门用于片内云架构的IC设计。其中,概念建模定义一个应用的外延与内涵,输出应用场景的业务文档;逻辑建模将业务文档映射为片内云架构的语义流程,定义了一种应用层语言来描述语义流程;语义流程每一个步骤都需要映射到构件执行,构件对应着IC内部实际的半导体面积,是对传统IP核的封装,物理建摸实现这种封装。最后基于Tri-Designer平台设计了一个片内云架构的遗传算法模块,其加速比超过了10~4。  相似文献   

3.
现有反求技术不能高效地处理带附加形状特征的旋转零件,为此提出了一种旋转点云特征识别及重建的2D线性架构方法:先将点云从旋转特征形式转换成展开形式,再提取旋转点云数据中的关键信息,并将提取的信息转变为对应的设计要素和参数,然后修正关键的几何特征参数。实验验证了该方法的有效性。  相似文献   

4.
云计算作为一种新兴的计算模式,为构建我军新一代指挥信息系统提供了新的途径和方法.分析了云架构的组成及其优势,讨论了指挥信息系统云构架的功能及组成.  相似文献   

5.
为了解决利用二维码技术实现的传统信息推送系统操作流程复杂,用户体验不佳,智能化不足的问题,提出了一种基于i Beacon定位技术和云架构的整体设计方案。依托于云架构,利用web服务器Node.js和No SQL数据库Mongo DB进行相关数据的处理、存储,利用基于i Beacon的定位技术实现位置检测,前端采用HTML5框架Sencha Touch并结合Objective-C以hybrid app的形式实现信息展示。详细阐述了系统的架构、功能和设计方案,为建设新型细信息推送系统提供了新的思路与方向。  相似文献   

6.
针对公安科研工作的现状及特点,提出了适合公安科技管理部门进行信息化管理的信息系统解决方案。简要分析了系统需求,从系统数据流程、软件结构及功能框架、实现方案、系统安全保密架构几方面设计了系统体系结构,为公安科研工作提供了统一的科研成果信息化管理平台。  相似文献   

7.
基于物联网与三维可视化的弹药库实时监测系统   总被引:1,自引:0,他引:1  
为满足部队弹药库监测的信息化、智能化、实时化、可视化应用需求,提出一种基于物联网与三维可视化技术的弹药库实时监测方案。通过综合分析弹药库实际监测需求以及应用特点,充分利用Zig Bee无线传感器网络,依托云架构下的数据采集、传输、存储、分析、展示技术,构建多平台可视化弹药库实时监测系统。详细阐述了弹药库监测系统的架构、功能和设计方案,为建设新型弹药库实时监测提供了新的思路与方向。  相似文献   

8.
分析了新形势下在反恐战术边缘执行反恐任务所面临的问题以及解决以上问题的能力需求,提出了面向反恐战术边缘的移动云服务模型,并分别从总体架构、边缘架构、指控架构和功能架构等方面对模型相关策略和要素进行了描述.分析了该模型的运行机制,为实现在反恐战术边缘提供机动灵活的信息交换和处理能力提供了一种新的途径.  相似文献   

9.
基于MVC的分布式作战应用框架研究   总被引:1,自引:0,他引:1       下载免费PDF全文
MVC作为一种经典的软件模式,在界面程序设计和B/S系统中得到了广泛应用.随着分布式技术的发展,MVC的含义和用途变得更加广泛,不仅可以用于组件的构造,也可用于分布式程序的设计.针对MVC模式和分布式作战应用的特点进行了深入分析,提出了一种基于MVC的分布式作战应用框架,在保持传统C/S架构优势的同时,增强了系统的可扩展性,实现了业务流程和逻辑计算的有效分离,为大型C/S作战应用系统的开发提供了一个有效的架构解决方案.  相似文献   

10.
针对未来防空反导体系发展建设需求,通过分析国内外防空反导体系发展中存在的现实问题,在深入分析“作战云”概念定义及特性的基础上,提出基于“作战云”的防空反导体系架构,构建了包括应用层、管理层、应用层的防空反导体系架构,探讨了其特点优势,并分析了基于“作战云”的防空反导体系典型防空反导作战流程,对我军防空反导体系发展建设提供了一定的理论支撑。  相似文献   

11.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

12.
基于CA的雷达情报传输安全认证系统的设计与实现*   总被引:1,自引:0,他引:1  
介绍了基于CA的雷达情报传输安全认证系统的整体结构及工作流程,设计了CA中心各个模块的组成和功能;使用VisualC 6.0开发工具与OpenSSL-0.9.8e开源包,实现了一个原型系统,研究了生成根钥证书,用户证书、证书吊销列表的方法和流程,为所有通信实体提供了密钥长度2048bit并遵从X.509v3标准的RSA数字证书;利用AES算法加密用户证书,结合SQLServer数据库,保证了证书的安全存储;最后探讨了USBKey智能钥匙在证书分发中的应用思路。  相似文献   

13.
大数据背景下,网络文件系统NFS作为一种成熟的分布式文件系统,为数据存储、管理提供了良好解决方案;So PC是基于软硬件协同设计的片上可编程系统,应用前景十分广泛。系统以SATA硬盘为存储介质实现了一个基于So PC的完整网络存储结构。重点介绍了如何在FPGA内嵌Micro Blaze处理器上设计实现NFS服务组件、文件系统软件,以及如何设计实现SATA硬盘控制硬件IP核。经Xilinx的XUPV5_LX110T开发平台调试验证,So PC网络存储软硬件系统工作正常,可以用作云存储的虚拟资源节点。  相似文献   

14.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   

15.
分析了目前云计算服务中存在的应用风险和安全隐患,并将其抽象为两方面的问题,即安全边界问题和用户服务资源映射问题。为了解决这两个方面的问题,根据云计算系统的实际需求,给出云计算服务的一种普适性的定义;在此定义基础上,提出了云计算服务的安全框架,并设计了云计算服务各层协议集合。在这个框架和协议集合下,分析了保证云计算服务正常执行所需的四方面要素,以及将诸要素较好地整合在一起的方法。  相似文献   

16.
随着网络中心战的发展,信息安全问题在现代潜艇系统中的重要性日益凸显。首先分析潜艇信息安全问题的背景、总结其研究现状,然后研究了潜艇信息安全需求及属性定义,探讨了潜艇信息系统信息安全防护整体框架,在此基础上提出了一种综合静态安全防护和动态运行安全防护的潜艇信息系统信息安全纵深防护体系结构。以期为解决潜艇系统设计中的安全缺陷、建立潜艇信息安全防护体系,辅助系统维护、保障系统安全提供基础。  相似文献   

17.
Confronted with myriad security challenges, African states and the much-vaunted peace and security architecture of the African Union (AU) has proven not to be up to the challenge. Indeed, this is implicitly acknowledged by the AU itself if one considers the creation of such security structures as the African Mission in Somalia (AMISOM), which exists outside its peace and security architecture. This paper argues for a radical rethink of security structures on the African continent – one in which state structures of security coexist with newer forms of security actors, including private military companies (PMCs), community movements and the business sector. Whilst this shift in security actors is already happening on the ground, policymakers need to embrace this new reality.  相似文献   

18.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

19.
针对开源的嵌入式数据库SQLite存在的安全问题,在分析常用的数据库安全机制的基础上,为其设计了一套可行的安全机制。将口令认证与数据加密结合,通过增加密钥创建、数据加解密、页面编码以及事件记录等代码,实现了更安全的SQLite数据库。测试结果表明:该系统在继承其嵌入式数据库特点的同时,安全性得到提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号