首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   4篇
无线电   2篇
自动化技术   5篇
  2024年   2篇
  2022年   1篇
  2020年   1篇
  2009年   2篇
  2008年   1篇
排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
朱子元  林涛 《计算机工程》2009,35(4):229-231
研究H.264/AVC帧内重复编解码的性能,通过论证和实验把导致重复编解码尸舯m损失的因素归纳为4个方面:量化-变换误差,预测模式再选择误差,Clipping误差和环路滤波误差。为了提高H.264/AVC帧内重复编解码的性能,通过选择相同的预测模式且不使用环路滤波的方法进行重复编码,实验结果表明该方法使重复编解码的嗍损失减少0.5dB~1.4dB。  相似文献   
2.
近些年来,层出不穷的恶意软件对系统安全构成了严重的威胁并造成巨大的经济损失,研究者提出了许多恶意软件检测方案。但恶意软件开发中常利用加壳和多态等混淆技术,这使得传统的静态检测方案如静态特征匹配不足以应对。而传统的应用层动态检测方法也存在易被恶意软件禁用或绕过的缺点。本文提出一种利用底层数据流关系进行恶意软件检测的方法,即在系统底层监视程序运行时的数据传递情况,生成数据流图,提取图的特征形成特征向量,使用特征向量衡量数据流图的相似性,评估程序行为的恶意倾向,以达到快速检测恶意软件的目的。该方法具有低复杂度与高检测效率的特点。实验结果表明本文提出的恶意软件检测方法可达到较高的检测精度以及较低的误报率,分别为98.50%及3.18%。  相似文献   
3.
文章设计了一个低功耗、可复用、MPEG-1/2 LayI/Ⅱ/Ⅲ音频解码IP核。该IP核主要应用于包含一个CPU的嵌入式多媒体处理系统。该IP核包含了一个Software-Core和一个Hardware-Core,在两者的配合下,可以在非常低的时钟频率下高精度解码MPEG-1/2 LayI/Ⅱ/Ⅲ音频码流。在实时解码128kbps/44.1kHz MPEG-1/2LayerⅡ码流时,Hardware-Core工作在5.6448MHz,Software-Core工作在8MHz。文章最后给出另一个该IP在典型SoC系统中的应用。Hardware-Core在CMOS0.18μm工艺下,芯片面积为1520μm×1280μm。  相似文献   
4.
芯片安全防护技术关系到国家、企业和个人的信息安全, 相关的研究一直是计算机安全领域的热点。片上高速缓存对芯片性能起着重要作用, 可以有效提升芯片内核访问效率。传统的缓存设计并没有充分考虑安全性, 侧信道攻击会对 Cache 造成巨大威胁, 可以窃取加密密钥等内存存储敏感信息。攻击者利用侧信道的技术窃取用户的隐私数据或加密算法密钥时不会改变片上系统芯片的运行状态, 从而使计算机系统很难检测是否受到了攻击。与基于电磁信号和基于能量检测的侧信道攻击相比,基于存储共享的侧信道攻击只需要利用软件测量就可以实现, 对芯片安全的威胁更大。目前存在多种侧信道攻击和防御手段,但缺乏一套完善的关于系统架构的安全度量方法, 对 Cache 的安全性进行有效评估。本文对 Cache 侧信道攻击和防御手段进行模型化分析, 提出一套 Cache 安全性量化研究方法。首先, 我们采用 CVSS 漏洞评分模型对 Cache 侧信道攻击进行量化评分。然后, 利用贝叶斯公式, 构建侧信道攻击和防御的关系模型。最后, 通过图模型对 Cache 侧信道攻击机理进行建模, 计算在防御架构基础上不同威胁的攻击成功率, 并结合 CVSS 防御得分求得不同防御方法的得分。本文针对 Cache 侧信道攻击进行机理建模, 对攻击和防御进行评估和探索, 为硬件安全人员提供理论支持。  相似文献   
5.
朱子元  林涛 《计算机工程》2009,35(24):216-218
设计一个低功耗、可配置、低成本的MPEG-1/2 Layer I/II/III音频解码器。该解码器包含软件部分和硬件加速部分,可以选择工作在"高品质"和"低功耗"2种工作模式下。在"高品质"工作模式下,该解码器是全兼容的。在"低功耗"工作模式下,设计一个截止综合子带滤波和欠采样的方法,使得系统的动态功耗得到进一步降低。  相似文献   
6.
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。  相似文献   
7.
近年来,低级别微结构特征已被广泛应用于恶意软件检测。但是,微结构特征数据通常包含大量的冗余信息,且目前的检测方法并没有对输入微结构数据进行有效地预处理,这就造成恶意软件检测需要依赖于复杂的深度学习模型才能获得较高的检测性能。然而,深度学习检测模型参数量较大,难以在计算机底层得到实际应用。为了解决上述问题,本文提出了一种新颖的动态分析方法来检测恶意软件。首先,该方法创建了一个自动微结构特征收集系统,并从收集的通用寄存器(General-Purpose Registers, GPRs)数据中随机抽取子样本作为分类特征矩阵。相比于其他微结构特征, GPRs特征具有更丰富的行为特征信息,但也包含更多的噪声信息。因此,需要对GPRs数据进行特征区间分割,以降低数据复杂度并抑制噪声。本文随后采用词频-逆文档频率(Term Frequency-Inverse Document Frequency, TF-IDF)技术从抽取的特征矩阵中选择最具区分性的信息来进行恶意软件检测。TF-IDF技术可以有效降低特征矩阵的维度,从而提高检测效率。为了降低模型复杂度,并保证检测方法的性能,本文利用集成学习模型来识...  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号