首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   3篇
  国内免费   5篇
综合类   2篇
无线电   3篇
自动化技术   10篇
  2020年   1篇
  2019年   3篇
  2017年   3篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   2篇
  2007年   1篇
  2006年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
金梦  陈晓江  房鼎益  汤战勇  刘晨  徐丹  王薇 《软件学报》2015,26(10):2667-2683
无线传感器网络节点中的廉价晶振极易受到温度、电压、湿度等工作环境因素的影响.节点晶振的这一特性,为室外大规模无线传感器网络时间同步技术带来了两方面的挑战:(1) 过高的通信开销;(2) 精度与能耗之间的不平衡.针对以上问题,提出了一种基于温度感知的、自适应的无线传感器网络时间同步算法.该算法能够依赖本地温度信息对节点时间频偏进行估计及补偿,在保证算法同步精度的同时,降低了网络通信开销.除此之外,提出一种动态同步周期调节机制,使得算法能够根据当前环境温度变化情况对节点同步周期进行动态调节,从而达到了能耗与精度之间的平衡.大量仿真实验结果表明:所提出的时间同步算法可将通信能耗降低至传统同步算法的10%;且在环境温度不断变化的情况下,80%的频偏估计值其误差小于0.5ppm.故,所提出的时间同步方法能够有效地适用于室外环境下部署的大规模无线传感器网络.  相似文献   
2.
代码混淆算法有效性评估   总被引:4,自引:1,他引:3  
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思想引入到代码混淆算法评估中,通过理论证明和具体实验验证了其可行性,该评估方法能够为混淆算法提供有效证明,并对判别和选择代码混淆算法具有指导意义,同时也有助于寻求更有效的代码混淆方法.  相似文献   
3.
4.
针对传统的短消息服务SMS(Short Message Service)中间件难以适应多种应用的问题,提出了一种基于多标准分类MCV(Multiple Criteria-Value)的业务模型,通过数据掩码图,利用该业务模型能够有效实现对具体业务的抽象描述,从而形成统一、灵活的多业务应用函数接口.通过对传统的基于单一行业应用的单状态机模型的研究和改进,提出了一种多状态机模型,以此构成SMS中间件框架,成功设计和实现了一个通用、灵活的SMS中间件系统.理论分析和实际测试结果表明,利用MCV业务模型可以方便、正确地获取应用层多种业务,提高SMS中间件的灵活性,并保证SMS中间件的实时和高效,所实现的SMS中间件系统能够满足实用要求.  相似文献   
5.
针对传统陷阱网络系统对未知蠕虫行为分析能力的不足,提出了一种基于遗传算法的优化解决方案。通过自定义行为向量构造准确描述网络蠕虫行为的项目集,并利用遗传算法优化未知蠕虫行为模式挖掘结果。对比研究表明,上述方案对行为模式挖掘在两个方面有显著改进:(1)提高了未知蠕虫行为项目集描述的完备性和预测性;(2)提高了既定行为模式的支持度与置信度。论文给出了运用模式相似度对系统感染特定蠕虫后的行为进行检测的统计比较结果,实验结果表明,和现有基于知识工程的方法相比,该方案能有效提高基于陷阱网络的蠕虫行为模式挖掘的精度。  相似文献   
6.
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照<威胁目的,实施方式,作用对象>的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。  相似文献   
7.
8.
通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的执行时间控制变形子引擎的调度;并且利用动态加解密技术对变形子引擎进行保护.这种方法大大增加了软件攻击者成功逆向该软件所需的时间和精力.最后通过实验说明软件安全强度的提高对性能造成了一定的影响.  相似文献   
9.
网络的迅速发展为信息的获取提供了更广阔的渠道,同时也带来了严重的安全隐患。提出了一种基于思想的访问控制方法,通过软件动态翻译器将不可信二进制代码隔离执行,在动态执行的过程中,由SDT控制将用户设定的安全策略强制加入可执行代码中,从而软件动态翻译器便通过安全策略来控制应用程序对系统资源的访问。并基于Strata实现了该机...  相似文献   
10.
部署于野外的感知网络在应用时广泛存在节点能量不足的问题,而新型的使用能量收集技术的节点可以通过周期性地从环境中获取能量来延长网络的生存周期.因此,针对使用能量收集型节点的无源感知网络,能耗不再像有源节点网络那样成为制约网络性能最关键的因素.综合考虑能耗和延迟,可以在使节点获得较长生存周期的同时提高数据到达基站的速度.针对现有应用于无源感知网络的路由协议大多不能兼顾能耗和延迟性能的问题,提出了能耗和延迟平衡的机会路由协议(balance of energy and delay opportunistic routing protocol,简称EDOR).该协议通过分析节点通信过程来估算节点的预期能耗值,使得节点选择令自己能耗较低的邻居节点作为转发候选.在最终确定转发节点时,该协议通过结合候选节点下一跳邻居节点的占空比信息来进行决策,使得发送节点选择能够更快将数据转发出去的候选节点来降低延迟,从而实现能耗和延迟性能的平衡.最后,该协议还通过设计退避策略来实现转发节点的单一性,减少机会路由过程中产生的不必要的数据包副本数量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号