首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   3篇
  国内免费   1篇
无线电   3篇
自动化技术   6篇
  2013年   5篇
  2012年   3篇
  2011年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
许金超  曾国荪 《电子学报》2012,40(5):891-896
针对目前基于线程顺序的软件水印算法存在的隐藏信息量小效率不高的不足,提出了一种新的基于线程间关系的软件水印算法.其主要思想是通过修改程序的源代码控制程序运行中线程间的相互关系,从而在线程关系中隐藏软件水印.文中给出了关系和关系矩阵等概念的形式化定义,描述了软件水印的嵌入和提取过程.文章对该算法的不易觉察性和数据率进行分析比较,总结了有针对性的攻击方式,并对攻击下软件水印的安全性进行实验验证.  相似文献   
2.
许金超  曾国荪 《计算机应用》2013,33(4):1065-1069
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。  相似文献   
3.
异构计算是高性能计算技术的发展趋势,计算任务与体系结构匹配成为异构计算亟待解决的问题.重构技术为实现两者匹配带来了契机,要么任务重构适应体系结构,要么体系结构重构适应任务.提出基于相似驱动的并行任务重构算法以实现异构计算匹配.通过给出任务和系统匹配度量机制定义了图重构操作和图重构基本问题.根据问题给出细粒度重构算法,该算法主要有3个过程:任务图节点对融合、节点和边重构及重构精化过程.用格林威治大学典型实例图作为并行任务及典型体系结构测试了该算法.实验表明它在给定的误差范围内能保证计算任务和体系结构匹配.  相似文献   
4.
云计算是一种新兴的计算模式,倡导一切皆服务.云计算由于能够共享分布在世界各地的计算资源,在大规模计算和数据存储中越来越受到重视.云计算是当前IT工业界、学术界研究的热点领域,云环境中的资源可用性已成为云计算不可忽视的问题.对于云计算,当处理器的处理速度不同,不是一直可用于计算时,可用性成为设计和发展云计算系统的关键需求.根据并行任务图及树形云平台的结构特点,分别讨论了影响并行任务可用性需求和计算资源可用性保障的关键因素,给出一种可用性的量化计算公式,并且通过感知任务“可用性需求”和计算资源“可用性保障”,实现可用性匹配,提出了两种可用性感知的调度算法Afsa和Agsa.模拟实验表明该算法能够改善云环境中资源可用性和可靠性,对提高任务调度的成功率具有实际意义.  相似文献   
5.
基于SOAP的Web Service技术在电力二次系统中具有非常重要的作用。然而,目前的SOAP规范中缺乏标准的访问控制技术,无法为Web Service的安全提供保障。提出了一种增强安全性的SOAP模型,通过在SOAP请求中增加访问控制结构,并增加Web Service前端控制器对SOAP请求权限进行审查,保障了Web Service的安全。  相似文献   
6.
云计算是并行计算、分布式计算和网格计算等高性能计算的进一步发展,它的异构性、按需等特征对高性能计算提出了新的挑战。针对云计算的典型特征,提出了基于并行任务和云环境相似驱动的任务划分方法。首先用图刻画了并行任务和云环境,建立了图的相似关系及其相似度计算方法;其次给出云计算中拟解决的问题,通过图局部相似和全局相似度偏差最小来实现并行任务和体系结构的异构匹配及按需要求;接着利用F度标号方法给出相似驱动的任务划分算法;最后通过实验和其他划分方法进行比较,阐明了该方法的优点。  相似文献   
7.
程序的执行体现为数据在变量中的流动。对C/C++源代码中变量定义使用情况进行分析,针对变量未赋值就使用、变量重复赋值和变量定义后未使用三种数据流异常情况,使用程序阅读自动机,把程序转换为变量状态机,使用ALCCTL时序逻辑和模型检验工具,验证程序是否满足定义的可信模式。提出了新的静态查找变量使用故障的方法。该方法已应用于面向故障的软件测试系统中。  相似文献   
8.
许金超  曾国荪  王伟 《通信学报》2012,33(Z2):176-181
为了抵抗云中软件服务来自运行环境内部的侵权问题,提出了一种基于软件水印的云平台下软件服务保护安全协议。协议结合云计算的实际需求,引入了可信的软件水印服务云负责软件水印的嵌入和提取。协议不仅满足软件版权保护的基本要求,而且给出了可操作的追究策略,提高了抗攻击的能力。分析表明提出的协议具有较强的安全性。  相似文献   
9.
许金超  曾国荪 《通信学报》2013,34(2):128-137
提出了一种基于内存操作的动态软件水印算法,算法通过控制本地代码程序中的内存分配释放和使用等行为隐藏软件水印。定义了动态簇、簇间内存关系、内存关系矩阵等概念,详细描述了软件水印的嵌入和提取过程。分析了算法的平台依赖性、可信性、数据率、开销,并通过实验对该算法的隐蔽性和抗攻击能力进行了探讨。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号