工学 >>> 计算机科学技术 >>> 计算机应用 >>> 计算机过程控制 >>>
搜索结果: 16-30 共查到知识库 计算机过程控制相关记录272条 . 查询时间(1.922 秒)
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主...
近年来我国各种重大的自然灾害、公共卫生事件、事故灾难、社会安全事件等非常规突发事件频发,造成了严重的人员伤亡和财产损失。一体化区域的应急物资储备是非常规突发事件应对的有效保障,一体化区域的划分即一体化应急资源布局的层次确定问题是首要问题。利用空间聚类方法来解决一体化区域的最佳层次确定,并给出相应的动态聚类算法,算例研究表明此方法给出的区域划分能够达到救援效率与储备成本的折中,具有较好的实用性。
在对抗性的MANETs中,由于存在恶意节点,节点的地址自配置无法有效执行,为了对抗恶意节点的相关安全攻击,提出了基于门限的动态地址配置方案(Threshconf)。该方案主要通过门限签名为地址配置协议提供了访问控制安全机制,保证地址自配置协议在对抗性的MANETs中有效执行;同时与其他几种地址配置方案进行了比较分析。
现有启发式搜索只考虑了搜索过程中的局部性原理,少数的考虑了网络的全局特征,却没有一个算法能同时利用局部性原理和全局性原理来指导搜索过程。为此提出了一种基于动态拓扑调整的搜索算法GLMW,在考虑网络的幂律特征与异构性的基础上利用搜索过程中存在的局部特征来构建搜索协议。通过在仿真软件上的实验,不同的网络规模下比较分析结果表明,算法可以得到更好的查询效果。在同等网络环境下,GLMW查询到的目标副本文件数...
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访问控制策略来控制计算机对Android手机的文件访问。仿真实验表明,该方法以较小的性能代价实现了Android手机的文件...
为满足工业无线应用对时间同步的需求,根据工业无线的特点设计了基于层次结构的工业无线网络时间同步协议,并通过实验从实时性、可扩展性和稳定性验证了协议的有效性。
针对现有密钥管理方案占据存储空间大和安全性差的缺点,提出了一种基于多项式和混沌序列的混合密钥管理方案。该方案使用多项式建立节点间的共享密钥减少网络的存储开销,利用混沌序列对初值的敏感性特点解决多项式安全门限的问题,从而防止密钥的泄露。结果表明,本方案具有很高的安全性能,不仅节约了网络的通信资源,而且降低了节点的存储开销。
针对飞机机翼等部位的结冰探测,提出了一种主动式红外结冰冰型分类的方法。该方法基于支持向量机,通过测量不同冰型结冰表面的红外激光反射系数,达到对结冰冰型分类的目的。初步试验结果表明,该方法能够以一定的准确性对物体结冰的冰型进行实时动态分类,为飞机结冰探测提供了一种新的技术思路。
为了提取高密度混合交通流下的自行车交通参数,建立基于视频的交通检测系统,改进了卡尔曼自适应背景模型,提出了基于决策树的自行车群识别方法和基于面积阈值的车辆计数方法。对实际场景拍摄的视频处理得到了混合交通流分类、计数结果和速度密度关系。结果表明,该方法不但能有效地检测、跟踪、识别高密度混合交通流下的自行车目标,而且达到了为自行车模型研究获取合理的交通流密度、速度等相关交通参数的目的。
针对异常入侵检测技术中传统聚类方法需要被检测类大小均衡的问题,在商空间粒度理论的基础上,论述了商空间粒度变换可以使复杂问题在不同的粒度世界求解,最终使整个问题得到简化。分析了商空间划分与聚类操作的相似性,提出了基于商空间的粒度聚类方法,并将该方法与入侵检测技术相结合,构建了基于商空间粒度聚类的入侵检测系统,用于对KDD CUP 1999数据集的异常入侵检测。实验结果表明,该入侵检测系统的性能明显优...
针对无线网络控制器的应用特点给出了一种操作系统支撑层方案,并对其中的调度、定时器、内存管理、I/O驱动和任务间通信等封装机制及实现进行了深入的分析与研究。该方案为无线网络控制器中的ATM传输网络子系统、无线信令子系统、数据库子系统和操作维护子系统的软件提供了一个统一的分布式编程平台和运行平台。通过无线网络控制器产品的实际软件开发实践证明,该方案具有较高的应用价值。
基于行为时序逻辑(TLA)的并发系统描述,就是对系统的初始状态、系统行为和行为的公平性进行规约和描述,但TLA中的公平性具有局限性,无法准确地描述某些系统的行为,从而限制了TLA的描述能力。通过研究TLA中公平性的推导过程,分析公平性的概念与定义方法,并以实际例子说明它的局限性。在此基础上,提出以加入两级新的公平性方式对其进行完善。最后,证明了新公平性等级之间的蕴涵关系。完善后的公平性具有更强的描...
近年来,关于间断连通的延迟容忍移动无线传感器网络(DTMSN)有很多研究,其中最关键的问题之一是路由,因此针对DTMSN提出了不同的路由协议。对DTMSN路由协议进行分类,着重介绍几种当前具有代表性的路由协议,并对协议的能量效率、服务质量和扩展性等方面进行了分析和比较。最后对DTMSN路由协议的进一步研究进行了展望。
大型设备自身的复杂性、设备的个体差异及工作环境的影响,使设备的故障知识呈现一定的独特性,获取故障知识变得更为困难,针对上述问题,设计了一种能自动更新故障知识的故障诊断方法。该方法采用贝叶斯技术,融合专家的经验知识与设备自身的独特性故障知识,利用故障决策树对单层次和多层次的设备故障进行诊断;最后,给出一个实例证实此方法在实际工程中的简洁性与有效性。该方法已运用于某大型装备的故障诊断中,取得了良好效果...
隐秘信息能隐藏在网页标记字母中,虽在浏览器浏览时无法发现其存在,但却不可避免地改变了标记的内在特征标记偏移量。基于此,该文提出一种新的网页隐秘信息检测算法。根据标记偏移量在隐藏信息前和隐藏信息后的变换规律,确立高阶统计特征来检测网页标记中是否有隐秘信息。实验随机下载了30个不同类型网站的主页测试,实验结果验证了统计特征的正确性。检测的漏检率随嵌入信息的增大而减小,当50%的标记字母被用来隐藏信息后...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...