首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
报告了一种采用硬件对应用软件进行防拷贝、防复制的技术;并介绍了研制的BM-I型保密卡,对计算机软件进行保密,具有可防他人非法无偿使用的功能。  相似文献   

2.
报告了一种采用硬件应用软件进行防拷贝、防复制的技术;并介绍了研制的BM-Ⅰ型保密卡,对计算机软件进行保密,具有可防他人非法无偿使用的功能。  相似文献   

3.
随着数字化芯片以及软件技术的发展,软件越来越广泛地被用在智能化装备中,而且功能占比越来越大,软件失效将带来重大损失,这对软件的可信性提出了更高的要求.基于自然语言文档传递软件信息的传统软件开发模式,详细分析了在提升软件可信性方面存在的瓶颈问题,提出了基于模型的软件开发的Y模型,该新模式将软件需求分析与设计融合,引入形式化验证手段,在全生命周期开展形式化验证和仿真验证,确保软件可信.  相似文献   

4.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用.同时针对水印系统的攻击也越来越多,影响了水印的安全性.针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测.本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述.  相似文献   

5.
提出了一种基于功率分配的双向协作频谱接入方法.在该方法中,认知用户通过双向协作的方式接入授权用户频谱,使用一部分功率转发授权用户信息,帮助授权用户达到目标速率,然后使用剩余的功率发送自己的信息.该方法研究了认知用户如何对功率进行分配,在保证授权用户达到目标速率的条件下,最大化认知用户的速率.仿真结果验证了所提频谱接入方法的有效性,同时说明授权用户和认知用户都能够从所提频谱接入方法中获得好处.  相似文献   

6.
分析软磁盘介质记载信息的方法、磁盘拷贝原理和国内外常见防拷贝技术,提出一种生成不可拷贝的指纹码的技术及其应用方法.  相似文献   

7.
网络拓扑结构是决定网络内部运行状况,保证网络平稳、健壮运行的重要因素之一.针对已有方法准确度方面的不足,提出了一种基于多个相关性能参数值的信息融合计算方法,使用该方法前需要使用标准化公式进行数据转换,然后再进行信息的融合.用NS2仿真软件进行仿真实验,仿真结果验证了方法的有效性和合理性.  相似文献   

8.
为了提高软件的可靠性,人们一直在形式化验证和软件测试两个方面进行不懈的努力.本文利用划分测试中的自动分割替代技术,针对循环程序的输入域,提出了一种划分算法,并在此算法的结果上建立一种划分归纳方法,它能简化循环程序的形式化验证过程.  相似文献   

9.
可信软件评估是目前学术界研究的一个新的热点和难点,为解决可信软件评估过程中未能有效处理区间不确定评价信息的集结、可信准则体系动态生成算法效率不够高的问题,本文提出了一种基于证据推理面向软件生命周期的可信软件评估方法,给出了可信准则体系的动态生成的两个改进算法,并通过使用区间置信度的证据推理方法进行可信准则评价信息的集结.最后通过实验和算例验证了该方法的优越性与有效性.  相似文献   

10.
从硬件和软件两个方面论述了以32位ARM微处理器为核心构建的无线图像信息传输系统.介绍使用uc OS-Ⅱ嵌入式操作系统的ARM微处理器控制GPRS模块进行无线网络传输的2种方法,并结合实际使用的无线图象监视器例子说明该系统的应用.  相似文献   

11.
着眼于对象的继承和交互两个正交方面,提出一种面向对象的伪动态复杂性度量方法.该方法集成了继承和消息路径的度量,借助于简化消息交互图和继承扩展图较全面度量了软件复杂性.最后使用一个实例说明和验证了方法的有效性.  相似文献   

12.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用。同时针对水印系统的攻击也越来越多,影响了水印的安全性。针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测。本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述。  相似文献   

13.
依据CSAMT探测信息,钻探验证见到厚大矿体.根据矿体形态特征,利用不同软件二维反演计算,对CSAMT异常进行再解释.软件2只确定了层控矿床的矿体的埋深,具有宏观指导意义,它消除了静态效应,同时也消弱或消除了矿致异常的信息.软件1处理结果,静态影响存在,矿致异常信息也存在.我们仍然可以看到比较突出的矿致低阻异常,从而为矿体定位.两种软件优势互补,提高了异常解译的准确性、可靠性,指导钻探验证,扩大找矿成果.  相似文献   

14.
针对共存式频谱接入方法中存在干扰的问题和多认知用户无线通信系统中认知用户之间的系统资源分配不公平的现象,提出了一种基于用户公平性的抗干扰频谱接入方法.在该方法中,如果认知用户能够帮助授权用户达到目标速率,就能够获得机会接入授权用户的频谱,认知系统根据认知用户的信道条件和吞吐量选择出一个认知用户接入授权用户的频谱.认知用户接入授权用户的频谱后,利用一部分带宽转发授权用户的信息帮助其达到目标速率,然后利用剩余的带宽发送自己的信息.由于认知用户使用不同的带宽分别发送授权用户和自己的信息,所以授权用户和认知用户之间不会产生干扰.研究了认知用户如何进行带宽分配,使得在保证授权用户达到目标速率的条件下,最大化认知用户的速率,以及如何进行认知用户选择,保证认知用户频谱接入的公平性仿真结果验证了该频谱接入方法的有效性和公平性.  相似文献   

15.
随着数字技术的飞速发展,基于DFT算法,在本质上为一种数字处理技术的数字滤波理论也得到了长足的进步。因此,对数字滤波系统硬件实现的要求也越来越高,而软件模拟的方法不仅能及时地提供系统运行的信息,还可以随时改变系统结构从而验证全新的系统,所以软件仿真变得非常实用与重要。本文就是通过MATLAB程序来验证无限长脉冲响应数字带通滤波器(IIRBPF)系统的运行情况,从而得到系统重要的信息,成为设计系统的重要依据。  相似文献   

16.
针对Android系统提供的基于应用权限授权的安全管理机制粒度较粗,并且一旦用户对应用软件授权即无法更改或追踪权限使用的问题,提出了一种基于朴素贝叶斯的Android软件恶意行为识别方法.该方法综合考虑软件运行时的用户操作场景和用户行为习惯以及软件权限等特性,抽取软件是否为系统应用、权限使用时是否有用户操作、软件是否申请了过多的权限、是否存在敏感权限组合、权限的使用是否存在突发性等作为分类属性,并通过对Android安全框架的扩展,实现了对恶意行为的实时分析和处理.实验结果表明,所设计和实现的Android软件恶意行为智能识别技术具有较高的识别率和较低的误报率,并且对系统性能的影响较小,可以有效增强Android系统的安全性.  相似文献   

17.
随着信息资源的共享化程度越来越高,C/S和B/S这两种结构大量的应用于消防部队所使用的各类业务软件中.文章根据基层消防部队工作实际,对C/S和B/S两种结构的优缺点进行简单阐述.  相似文献   

18.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望.  相似文献   

19.
针对经典网络防火墙缺少对客户端信息进行评估和存在潜在安全风险等问题,提出了基于单包授权的零信任防火墙.基于单包授权的零信任防火墙根据客户端提供的认证凭据实现防火墙动态授权.通过实例验证,单包授权零信任防火墙缓解了经典防火墙面临的安全威胁,可明显提升网络安全控制能力.  相似文献   

20.
运用计算机指纹方法进行软件注册,对安装在服务器上的计算机模拟病例训练与考试系统的应用软件进行使用授权,使得一个授权只能在一台机器上使用,然后采用数据加密和数据扰乱的方法对计算机模拟病例训练与考试系统中包含有隐私信息的医学视频文件进行字节信息保护,使得医学视频文件不被非法复制传播,并且确保在不影响系统使用性能情况下,有效地保护医学隐私信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号