共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
随着手机的普及,手机病毒成为用户最关心的手机安全问题。针对手机病毒传播的特点,研究了预防和控制手机病毒传播的策略,为防止病毒传播提供一定的理论依据;运用动力学方法对基于蓝牙网络的手机病毒传播进行定性分析,建立了能反映病毒传播的数学模型;通过分析阐明了用户的安全意识和行为习惯以及已感染手机的移动率等是影响病毒传播的关键因素。 相似文献
3.
4.
5.
基于蓝牙的手机文件传输软件 总被引:1,自引:0,他引:1
针对具有蓝牙配置的手机,运用蓝牙协议栈和J2ME蓝牙通信API来实现手机文件数据的传输.在分析蓝牙通信流程的基础之上,研究C/S模式下J2ME蓝牙通信的实现、手机内文件的收发以及图片处理等问题,并对关键实现技术及代码进行详细阐述. 相似文献
6.
7.
9.
龙龙 《数字社区&智能家居》2007,(3):50-52,55
手机已经成为时下每个人身边必带的通讯工具,目前手机不仅价格不贵,而且手机娱乐功能也越来越丰富.不少中端手机都具备了蓝牙技术,只要开启手机蓝牙功能,无需连线即可实现远距离传输资料,这给用户的娱乐生活带来方便,那么,我们如何用好手机的蓝牙功能呢? 相似文献
10.
计算机网络病毒传播模型 总被引:1,自引:0,他引:1
根据生物流行病毒的数学模型,对计算机网络病毒的传播模型进行了研究。根据计算机蠕虫病毒最常见的传播特征,把经典的传染病模型划分为三部分。最后采用仿真试验的方法,验证了模型的基本合理性。 相似文献
11.
12.
梁志罡 《计算机技术与发展》2011,21(1)
由于当今世界互联网的开放性和计算机软件的脆弱性,导致以电子邮件等作为病毒载体来传播的问题愈发严重,电子邮件病毒传播模型的研究对邮件病毒的抑制有指导性的作用.文中从三个不同角度提出三个不同的反映计算机邮件病毒传播方式的模型来进行分析研究,一个是SIR改进型的通用传播模型,然后是基于无尺度网络拓扑结构的SIR模型,最后是笔者提出的一个数学模型并对该模型的进行仿真试验,结果表明与理论分析相一致.通过这三个模型的介绍,可以制定相关的病毒阻隔策略,以利用最小的资源切断邮件病毒在网络上的传播链. 相似文献
13.
针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。 相似文献
14.
15.
利用手机的普及性与私密性,以及蓝牙无线通信,以指纹识别为基础研究设计并实现一个指纹识别系统,系统以蓝牙手机为客户端,利用蓝牙通信技术与认证服务器进行数据通信。方案采用不同于传统的联机指纹识别的指纹特征数据存储方式,完成多因素身份认证。系统验证速度快,可以进行实时身份验证,提供一种更为完整的认证机制。 相似文献
16.
看罢《我在地铁上用蓝牙泡了个妞》,相信很多读者已经心痒痒了。笔者要说的是,其实不只是地铁——公交车、广场、酒吧、自习室……只要是人多的地方,这招都能派上用场。 相似文献
17.
18.
通过分析电子邮件病毒的传播特性及影响因素,将电子邮件病毒的感染率定义为一个与多种影响因素有关的函数,并提出了相应的邮件病毒传播模型.在所提模型的基础上,分析了邮件病毒传播高潮到来的时刻及其对病毒控制的影响,并从理论上推导出反病毒程序出现后,病毒传播不会继续发生扩散的条件.仿真实验结果表明,该模型及其分析的合理性为理解邮件病毒的传播过程及制定相应的病毒控制策略提供了理论支持. 相似文献
19.
近日拉卡拉宣布上市一款移动支付新产品——蓝牙手机刷卡器。新产品通过蓝牙传输与智能手机连接,主打金融IC卡服务,为客户提供还款转账、余额查询、充值缴费等便民金融服务,是国内首款支持金融IC卡(芯片卡)的蓝牙手机刷卡器。根据央行公布的《关于逐步关闭金融IC卡降级交易有关事项的通知》,全国POS终端已在10月底前关闭复合卡的降级交易,芯片和磁条双介质银行卡片将不再支持磁条读取。 相似文献
20.