首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
协作通信是提高无线传感网络性能的有效技术.为此,针对能量采集的无线传感网络(EH-WSNs),提出多转发节点协作传输(Multi-relay Cooperative Transmitting,MRCT)方案.MRCT方案采用时隙切换/功率分配机制,优化解码信息和传输信息的功率分配;转发节点将所接收的信息进行放大——转发处理,并由将多个转发节点的信息合并后,再传输传感节点,进而提高吞吐量和安全能力.通过仿真分析了MRCT方案的吞吐量和安全中断概率性能.仿真结果表明,提出的MRCT方案的吞吐量和安全性能得到提升.  相似文献   

2.
基于小波分析的油料信息安全传输平台框架研究   总被引:2,自引:2,他引:0  
通过对IPSec实现VPN隧道这种网络安全技术和基于小波分析的信息图像伪装算法的深入研究,将这两种技术有机结合,在应用层对信息进行伪装,在网络层实现VPN 隧道传输,并据此构建一个可解决公用的信道上述问题的信息安全传输平台模型,从而为军队油料信息安全传输提供一种较好的解决方法。  相似文献   

3.
在当今世界上最大的量子计算机研究计划中,美军正在开发以不加外力传输的方式向战场和全球传输报文的能力。简单地说,不加外力传输就是使信息在一个地方消失从而使其能在另一个地方出现的过程。这个概念是以量子物理学为基  相似文献   

4.
本发明的背景为了防止信息的泄漏,信息应当编码或加密后再发射,而在接收端再对加过密的信息解密。为了准确地对加过密的信恩解密,发射端的加密和接收端的解密必须同步进行。迄今为止,同步信号或者经过非信息传输通道传输,或者作为导频经过信息通道传输。然而通过另外通道传输同步信息是不经济的。若导频信号通过信息通道传输,则允许信息信号占有的频带、即其动态范围将受到限制,致使信噪比降低或者使同步信号跳动,从而使实现加、解密之间精确的同步成为不可能。  相似文献   

5.
反导作战信息流时延模型研究   总被引:2,自引:1,他引:1  
在现代防空反导作战中,战术弹道导弹的威胁,给防空系统带来了预警时间不足等一些新的问题。为了提高防空系统的反导预警能力,在对反导作战过程和反导预警作战过程进行分析的基础之上,对反导预警信息流程进行了研究。提出了一种边处理-边分发的实时模式,通过对比分析,所提模型缩短了预警信息的传输时间,使作战部队提前预警。  相似文献   

6.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   

7.
网络技术不断发展,传输和处理的信息越来越多,试图获取或破坏网络信息的人也越来越多,给网络信息增加了许多安全隐患,校园网更是成了攻击网络和保卫网络的红蓝对抗演练战场,人为的网络入侵和攻击行为使得网络安全面临新的挑战,如何保证校园网安全,成为高校的一项很重要的任务。  相似文献   

8.
以移动计算系统的网络传输为背景,提出了系统多途径自适应信息传输设计.此设计根据传输信息类型和网络传输途径的状态,按照一定的规则,自动选择一种传输途径进行传输.用户只需简单地参与或者无需参与,即可完成多途径传输任务.与全人工的多途径选择传输相比,此设计提高系统传送信息的效率.  相似文献   

9.
互联网的蓬勃发展使现代信息化战争日趋激烈,天地一体化网络成为未来信息战中必不可少的重大信息基础设施。为达到更理想的战时网络高效配置与管理,结合天地一体化网络环境,设计了基于信息战的软件定义新型天地一体化网络架构,分析其优势并梳理关键技术方向。该网络的高效性、可扩展性与弹性组网能力极大提高,能在现代信息战中更好地应对作战任务需求的变化,实现战时信息的高效传输与按需应用。  相似文献   

10.
提出并研究因特网开放环境下端到端信息传输面临的主要问题,提炼出其不安全的主要因素,基于最佳小波基的构造和快速小波算法,以三大特征(网络终端机器特征、传输文档信息特征、人类生物唯一特征)首次建立端到端信息安全传输的数学模型,并给出其解决方法。  相似文献   

11.
网络编码是通信网络中信息传输技术的一个重大突破,其核心思想就是利用路由器的智能化功能,允许网络中间节点对传输信息进行编码,从而提高网络传输效率。文章详细分析了确定性网络编码和随机网络编码对无线网络可靠性的影响,并以丢包率为参考指标,对确定性网络编码方式进行了仿真,仿真结果表明网络编码可以较大提高无线网络的可靠性。  相似文献   

12.
复杂指控网络的决策优势度量研究   总被引:2,自引:0,他引:2  
信息优势转化为决策优势是当今世界各国军事研究的热点和前沿问题.在军事指控网络中,网络中节点的协作是决策优势综合体现.从网络冗余、无用信息和冗余信息对网络协作度的影响出发,在建立信息优势模型的基础上,分析网络复杂性对决策优势度量的影响,建立相应的网络协作度数学模型.结果表明:网络的复杂性通过信息传输过程影响网络协作度,从而影响决策优势.  相似文献   

13.
针对当前在开放的网络环境下对数字产品版权保护和认证来源及完整性的需求,在人们寻求办法保护他们在网络上传输的信息时,数字水印变得越来越重要,提出了基于离散余弦变换的数字图像水印方案。利用离散余弦变换嵌入的数字水印具有感官上的不可见性,并且原图像信息丢失量少,根据离散余弦变换抗几何变换的性质,使水印图像能够抵抗缩放和剪切等一系列攻击。具有很好的鲁棒性。并且能使用密钥较高精度地恢复水印。  相似文献   

14.
现有的点对点安全验证系统都是基于电缆连接实现系统信息传输的。电缆传输信号存在传输衰减大、抗干扰能力差、在雷暴天气易发生事故等缺点。通过将基于单片机89C2051的远程光纤通信应用到现有设备来改进控制信号的传输模式,将电信号转换为光信号,在数据传输中使用传输同步码加密、数据包CRC校验、串行数据编码以及光纤连通性定时自动监测等技术,可以从物理信号传输到数据接收处理的整个过程中保证系统的安全性和可靠性;同时,通过光纤通信方案,也能节省系统构建和维护的经费。  相似文献   

15.
协同通信利用其他用户终端进行中继传输,虽然可极大提高系统的抗衰落能力,但其在信息传输的过程中势必会将信息泄漏给中继用户,为用户信息传输的私密性和安全性带来了极大挑战。研究表明,最小频移键控(MSK)信号有多种产生方法,且相同信息经不同产生方法得到的已调信号波形各不相同,这意味着MSK调制器结构对输入信息具有特定的加密功能。借鉴跳频通信的思想,针对中继节点不可信的三节点协同通信系统,文中提出一种随机跳变MSK调制器结构的协同安全传输方案。仿真结果表明,该方案在充分利用协同通信技术优势的同时还可有效解决中继节点不可信问题,实现信息传输在可靠性与安全性方面的综合性能提升。  相似文献   

16.
网络化无人水下航行器CAN总线调度方法   总被引:3,自引:0,他引:3  
传感器时间驱动,控制器和执行器均为事件驱动的网络控制系统节点驱动方式,已在众多的网络控制系统研究中被采用。在此种节点驱动方式下,依据各控制回路传感信息的不同时间性质将网络化无人水下航行器各控制回路划分为周期性控制回路和随机性控制回路来进行处理。采用时分复用原理对系统总线传输时间进行划分,通过递归遍历寻优方法对系统周期性控制回路信息传输需求进行优化调度;基本周期最小时间余量最大的寻优指标确保了总线负载均衡和随机性控制回路信息传输需求得到及时满足,这样有效地减少了低优先级控制回路(节点)信息传输的延迟等待时间。利用M ATLAB/T uretim e工具进行仿真试验,仿真结果说明了调度方法的有效性。  相似文献   

17.
利用公共网络进行保密数据的隐蔽传输是网络情报战的核心内容,利用一般自然图像相邻像素之间灰度值的强相关性,基于差值直方图和直方图平移,提出了一种可逆的自适应信息隐藏方案.该方案根据待隐藏信息的大小,在满足嵌入容量要求的条件下自适应地选择嵌入的差值位置,以最大程度保障嵌入信息后图像的视觉质量;同时,根据一般自然图像边沿灰度像素数较少的特点,采用位置映射法避免直方图平移过程中可能出现的灰度值溢出问题.实验结果表明,自适应方法较固定位置嵌入法能提供更大的嵌入空间和更高的图像信噪比.  相似文献   

18.
分析了小世界网络国内外现状,诠释了指控网络仿真中需要重点考虑的因素和评价指标,并基于VRNETDeveloper对典型指控网络的组网方案和仿真主流程进行设计。通过仿真实验,验证了指控网络在传输指控信息、协同信息和态势信息时的小世界特性,为指控网络顶层设计和基于网络指挥的战术战法研究提供了基础数据和理论参考。  相似文献   

19.
针对海战场信息网络动态变化和信息传输具有QoS约束的特点,通过分析现有移动自组织网络路由协议,对多约束QoS路由协议进行深入研究,提出QoS-DSR路由协议,并进行网络仿真,仿真结果表明该路由协议满足海战场信息多约束QoS传输的要求,且具备较好的协议性能,适合海战场复杂多变的环境。  相似文献   

20.
魏岳江  田宝社 《国防科技》2001,22(12):88-89
随着因特网的发展,电子邮件的作用,为网络反恐怖开辟了广阔的信息渠道。由于计算机网络极易受到攻击,这种高度依赖性使美国经济和国家安全变得十分脆弱。据美国官方说:如果有足够的经费和10名精明能干的计算机程序专家,就能使美国停止运转。目前,美国国会一直在为出台更加严密的网络技术安全措施而推波助澜,并将监视  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号