您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 煤尘表面摩擦风速的计算方法

  2. 露天煤场风蚀扬尘量的估算需要确定煤尘表面的摩擦风速.采用数值计算方法,通过对风蚀作用下煤垛流场的计算,得出煤垛各细小表面处的摩擦风速.当风速为3.3 m/s时,计算得出最大摩擦风速为0.168 m/s,最小为0.063 m/s,平均0.110 m/s.当外界风速增至10.0 m/s时,煤垛各表面摩擦风速随之增大。各表面平均风速为0.294 m/s.计算结果与文献风洞实验值吻合很好,表明其计算的可信性.根据EPA排放模式,以年均风速3.3 m/s,每3 d扰动1次的11万m~2的煤场为例,计算统计
  3. 所属分类:其它

    • 发布日期:2020-07-18
    • 文件大小:1048576
    • 提供者:weixin_38665162
  1. 可信计算3.0技术及其应用实践.pdf

  2. 测评指标:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心
  3. 所属分类:网络攻防

    • 发布日期:2020-08-25
    • 文件大小:4194304
    • 提供者:u011893782
  1. 专用SOC安全控制架构的研究与设计

  2. 针对专用SoC芯片的安全问题,在描述芯片威胁模型与部署模型的基础上,规划了芯片资源的安全等级,设计了芯片的工作状态及状态转移之间的约束条件和实现机制,给出了芯片运行时的安全工作流程。对芯片的安全性分析表明,所设计的芯片系统能够满足机密性、完整性和可信性的应用要求。
  3. 所属分类:其它

    • 发布日期:2020-08-30
    • 文件大小:283648
    • 提供者:weixin_38569166
  1. 云服务环境下基于客户评价的信任模型

  2. 针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:212992
    • 提供者:weixin_38747444
  1. C-RAN新一代无线接入网架构

  2. Internet/NGI的本质内涵为“彻底开放,平等、自由创新”,创新能力极强,但现今缺乏自律,安全性、可信性有严重...
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:88064
    • 提供者:weixin_38746701
  1. 云服务环境下基于客户评价的信任模型

  2. 针对云服务环境下的云服务商和客户之间缺乏信任建立和评估手段的问题,提出了一种基于客户评价的信任模型CETrust。该模型首先应用基于粗糙集理论的属性约简算法精简评价数据,而后通过评价相似度的客户过滤算法提升计算精度。充分考虑客户的可信性,将总体评价与分项属性评价结合来计算评价信任度,最后综合第三方评估机构的认证结果得出综合信任度。实验仿真结果表明,与同类技术相比,该模型特点是在不损失信任度计算精确性的条件下减少了计算量,能够有效过滤各类恶意评价,得出真实反映云服务可信性的综合评估结果。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:438272
    • 提供者:weixin_38543293
  1. 基于ARM9的指纹识别门禁系统设计

  2. 指纹门禁系统是基于生物特征识别技术的一项高科技安全设施,近年来在国内外得到了广泛的应用,并已成为现代化建筑智能化的标志之一。对于一些核心机密部门,如重要机关、科研实验室、档案馆、民航机场等场所,指纹门禁系统可以提供高效、智能、便捷的授权控制。由于指纹具有携带方便、人人各异、终生不变的特点,因此利用指纹识别作为身份认证的手段,与传统的钥匙、密码相比,大大提高了安全性与可信性。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:241664
    • 提供者:weixin_38711740
  1. 专用SOC安全控制架构的研究与设计

  2. 针对专用SoC芯片的安全问题,在描述芯片威胁模型与部署模型的基础上,规划了芯片资源的安全等级,设计了芯片的工作状态及状态转移之间的约束条件和实现机制,给出了芯片运行时的安全工作流程。对芯片的安全性分析表明,所设计的芯片系统能够满足机密性、完整性和可信性的应用要求。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:252928
    • 提供者:weixin_38602563
  1. 工业电子中的专用SOC安全控制架构的研究与设计

  2. 摘要:针对专用SoC芯片的安全问题,在描述芯片威胁模型与部署模型的基础上,规划了芯片资源的安全等级,设计了芯片的工作状态及状态转移之间的约束条件和实现机制,给出了芯片运行时的安全工作流程。对芯片的安全性分析表明,所设计的芯片系统能够满足机密性、完整性和可信性的应用要求。   引言   为了满足智能卡和可信计算应用需求,设计实现了一款专用SoC芯片。该芯片由微处理器、程序和数据存储器及管理模块、安全逻辑模块、密码服务模块、辅助功能模块、I/0接口组成,能为各种安全应用提供机密性、完整性和身份认
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:265216
    • 提供者:weixin_38706455
  1. PCB技术中的PCB完整性分析的基本操作步骤

  2. 简单的说步骤是这样的:   1、前仿真,属于原理性的仿真,主要验证设计的可行性及如何进行最优的设计,即求解空间 .   2、后仿真,PCB Layout完成后,进行再次仿真验证。   3、测试验证,原型机出来后,进行测试,验证仿真的准确度,可信性,还包括仿真模型、仿真方法的验证。   请登陆: 维库电子市场网(www.dzsc.com) 浏览更多信息  来源:ks99
  3. 所属分类:其它

    • 发布日期:2020-11-17
    • 文件大小:26624
    • 提供者:weixin_38743737
  1. 通信与网络中的基于GA和神经网络的非线性特征变换

  2. 摘要:在分析传统方法的基础上,将GA与神经网络相结合,提出了一种特征变换的新方法,二者优势互补,通过与传统的特征选择方法比较,用实例验证了该方法的正确性和可信性。      关键词:GA 神经网络 特征选择 特征变换 在机器学习和KDD领域,事物的属性和属性取值反映了事物的本质和度量,为了描述一致,统称为模式特征。在传统文献中,模式特征一般分为物理特征、结构特征和数学特征[1-2]。 物理特征和结构特征容易被人类感官所接受,便于直接识别对象。在人工智能领域,物理特征和结构特征以数学特征的
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:123904
    • 提供者:weixin_38724333
  1. Java中RSA非对称密钥加解密使用示例

  2. 一、简介:   RSA加密算法是常用的非对称加密算法,CFCA在证书服务中离不了它。RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为流行的公开密钥算法。   二、RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表   三、使用方式:   ① 假设A、B机器进行通信,已A机器为主;   ② A首先需要用自己的私钥为发
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:60416
    • 提供者:weixin_38656064
  1. 基于可信联盟的服务推荐方法

  2. 随着满足用户需求的候选服务数量的飞速增长,服务选择的难度日益增大,服务推荐已成为服务选择的重要环节之一,受到越来越多的关注.然而,目前基于协同过滤的服务推荐方法较少关注到服务的不同属性特征对相似度计算会产生不同的影响,在寻找邻居用户时也很少考虑推荐用户与目标用户之间的信任关系,难以抵抗推荐用户的恶意推荐,无法保障推荐结果的精确度和可信性.针对以上问题,文中通过引入服务的推荐属性特征,改进传统相似度计算公式并基于Beta信任模型建立用户间信任关系,根据改进的相似度计算方法与服务推荐行为的信任度构建
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:616448
    • 提供者:weixin_38629274
  1. ESpin:基于SPIN的Eclipse模型检测环境

  2. 信息化社会中人们对软件可信性的要求越来越高,传统的测试技术已经不能充分保证系统的安全性,基于模型的形式化验证技术成为解决此类问题的重要途径。SPIN作为典型的模型检测工具,在学术界和工业界都得到了广泛应用。在Eclipse平台上设计并实现了一个基于SPIN的易扩展的模型检测环境ESpin,通过一个优化了的代码分区算法和可迅速支持SPIN升级的文法分析器,构造了一个高效、易扩充的Promela编辑器。编辑器除了支持Promela的全部语法规则外,还提供了包括实时语法反馈、关键字高亮、大纲视图、代码
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:2097152
    • 提供者:weixin_38622611
  1. 基于软件行为的检查点风险评估信任模型

  2. 针对当前软件行为可信研究中往往忽略风险因素影响,为提高软件行为可信性评价的准确性和合理性,通过在软件行为轨迹中织入若干检查点,提出一种基于软件行为的检查点风险评估信任模型(CBRA-TM);通过累积多个有疑似风险的检查点,利用风险评估策略,判定有疑似风险的检查点;采用奖励或处罚机制求出软件行为的可信度,最终判断软件行为是否可信.仿真实验结果表明,该模型能够有效地识别软件行为中潜在的风险,能够较准确地计算软件行为的可信度,验证了模型的有效性和可行性.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:330752
    • 提供者:weixin_38751537
  1. 基于分类属性的软件监控点可信行为模型

  2. 为了准确判断软件的可信性,针对软件预期行为轨迹中的软件监控点,该文提出了一个基于分级属性的软件监控点可信行为模型。其次,针对场景级属性,对同一监控点的训练样本进行区分,提出了一个基于高斯核函数的场景级属性聚类算法;针对最后,实验分析表明:基于分级属性的软件监控点可信行为模型能够准确地对监控点的可信性进行评估;对于场景级属性可信模型,采用基于高斯核函数的场景级属性聚类算法具有同步的分类错误率,基于单类样本的场景级属性权重分配策略具有更优的可信性评价效果。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:788480
    • 提供者:weixin_38548507
  1. 基于信任评估的Ad hoc网络安全路由协议

  2. 针对Ad hoc网络的路由安全问题,提出一种基于信任评估的Ad hoc网络安全路由协议,采用改进的信任评估模型,每个节点维护一张信任表,在路由过程中结合信任表并通过路由请求和路由回复,双向判断上一跳和下一跳节点的可信性,并且在路径选择时综合路径信任值和跳数值2个因素,使得信任评估和路由协议紧密地结合。通过NS2仿真实验进行验证,结果表明,该协议可以较好地避开自私节点,保证路由安全,提高路由性能。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:1048576
    • 提供者:weixin_38538472
  1. 基于远程认证的委托授权协议在多媒体DRM中的应用

  2. 现有的委托授权模型主要侧重于受托托方是否具有执行委托任务(权利)的能力,没有考虑到受托方平台的可信性;基于此,提出了多媒体环境下基于远程证明(远程证明,RA)的委托授权安全协议,实现了对多媒体数字内容的可信委托授权。协议既保证了委托方对受托方身份与平台初始化的信任,多媒体资源服务器对受托方身份与平台充分的信任,也实现了多媒体内容的安全访问。合并了委托验证过程,实体间消息的交互过程以及委托授权验证过程。并与分析了协议可能遇到的攻击,同现有的协议混合,采用数字版权保护(Digital Rights
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:1048576
    • 提供者:weixin_38530115
  1. 基于模糊机会约束规划的机会阵雷达方向图综合

  2. 针对机会阵雷达方向图综合的不确定问题,提出了一种基于模糊机会约束规划的方向图综合规划模型。该模型基于可信性理论,综合考虑天线单元分布的随机性以及激励状态的不确定性,将参与方向图综合时激励打开的天线数目看做一个梯形模糊变量,用以描述综合时的复杂不确定环境。随后,将规划模型转化为清晰等价形式,再结合遗传算法和灰关联综合评价法则设计了一种混合智能优化算法,用于求解该模型。以一维任意非均匀线阵为例,对主瓣宽度和最大副瓣电平进行了优化。仿真表明:优化后结果的可信性高于置信水平,验证了该算法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:667648
    • 提供者:weixin_38741075
  1. 基于证据的可信软件过程评估方法

  2. 现有软件过程可信性评估方法中,评估结果往往基于评估人员的主观经验,其准确性和客观性无法得到保证。为解决这个问题,提出了一种基于证据的可信软件过程评估方法(evidence-based trustworthy software process assessment method,EB-TSPAM)。该方法以可信软件过程管理研究成果为基础,度量过程数据,生成软件过程可信性评估证据,并基于证据对软件过程进行可信性评估,达到加强有效过程管理的目的。以软件开发过程中的实际数据作为评估基础,全面考虑软件过程
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:636928
    • 提供者:weixin_38535221
« 1 2 3 4 5 6 78 9 »