首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   3篇
力学   1篇
无线电   7篇
  2019年   1篇
  2018年   2篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2008年   1篇
  1998年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
基于安全模块的嵌入式POS设计   总被引:1,自引:0,他引:1  
银行卡支付功能的复杂化、多样化,金融IC卡广泛应用,对POS的计算能力、功能要求特别是安全性要求越来越高,而且POS机大都置于客户收款处,其应用环境较为恶劣,面临的威胁和攻击日益严重。针对POS机越来越高的性能和安全要求,论文采用基于安全模块的嵌入式系统构建POS系统,详细阐述了安全模块的硬件选型、安全相关的密钥方案、能显著地增加POS的处理能力、安全性和环境适应能力等。  相似文献   
2.
基于内积的模态相关分析   总被引:5,自引:0,他引:5  
以Hilbert空间为基础,建立了试验模态与计算模态相关性的度量,给出一种判断有限元计算与试验模态分析结果的可靠性的方法。并且以薄壁圆桶为对象进行了实际分析验证。  相似文献   
3.
为评估恶意程序传播环境中的传感网可靠度,引入"死亡"状态扩展了传统的SEIR传染病模型,采用马尔可夫链确切地描述了传感节点的状态动态变化过程.利用随机博弈,提出了传感网恶意程序传播检测模型来预测恶意程序的传播行为概率,再将得到的结果整合到马尔可夫链的状态转换矩阵,实现了恶意程序传播故意性和马尔可夫链随机性的关联.建立了利用马尔可夫链计算恶意程序传播环境中传感节点可靠度的公式,分别给出了具有星形和簇状拓扑结构的传感网可靠度评估方法.实验给出了恶意程序传播对传感节点可靠度的影响,结果表明所提出的方法能有效评估整个传感网的可靠度.  相似文献   
4.
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。  相似文献   
5.
6.
通过扩展经典窃听信道模型,针对聚簇无线传感器网络提出了传感节点和簇头之间的保密率计算方法,构建了一个非合作保密率博弈模型,以反映传感节点之间的交互关系.利用演化博弈思想,建立了传感节点自适应选择发射功率的机制,提出了传感节点自适应调节保密率的算法.实验结果表明,提出的方法能自适应地调节传感节点的保密率,为保证无线传感器网络数据的保密性提供了新途径.  相似文献   
7.
为解决无线传感器网络节点协作策略的选择影响协作效果的问题,考虑到节点数量有限及个体随机性,基于模仿突变Wright-Fisher过程的随机演化博弈,提出了WSNs节点协作随机演化模型,并加入了与节点协作程度相关的惩罚机制.该模型弥补了复制子动态不适用于节点数量有限的WSNs节点协作演化建模问题.经过随机动力学分析,推导并证明了达到演化稳定状态的定理.最后通过实验验证定理并分析了选择强度和惩罚力度对WSNs节点协作演化稳定状态的影响.  相似文献   
8.
针对在线社交网络(OSN)易传播恶意程序的现状,通过扩展传统的传染病理论,在考虑防御者和恶意程序主观努力度的基础上,提出了能确切描述OSN恶意程序的微分方程模型。利用微分博弈,建立了能反映防御者和恶意程序交互过程的OSN“恶意程序防御微分博弈”模型,当恶意程序动态改变其最优控制策略时,为防御者给出最优动态控制策略。实验结果表明,提出的方法能明显地抑制OSN恶意程序的传播,为防御OSN恶意程序提供了新途径。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号