发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24537
省级期刊
影响因子 0.67
人气 24302
北大期刊
影响因子 0.51
人气 23744
北大期刊
影响因子 0.99
人气 23230
北大期刊
影响因子 0.94
人气 20395
部级期刊
影响因子 0.98
人气 18734
北大期刊
影响因子 0.95
人气 18050
部级期刊
影响因子 1.03
人气 13568
部级期刊
影响因子 0.38
人气 12809
省级期刊
影响因子 0.16
人气 12303
摘要:电子控制单元(ECU)有通过串行数据线路连接交换信息的需要,为支持汽车上ECU之间通信的安全性和可靠性,在符合OSEK NM规范的基础上,设计和实现了TH—OSEK车用网络管理系统。详细介绍了逻辑环的管理和在其上实现网络睡眠的算法,并提出采用有限状态自动机进行网络节点状态和行为的管理。在进行仿真实验的基础上,在目标平台上实现了TH-OSEK网络管理系统。实验结果表明,该系统成功达到了设计目标。
摘要:介绍了基于TI公司的MSP430F149单片机的车辆监控终端的设计与实现。系统结合GPS车台,对多任务进行实时处理,实现通讯、定位、报警以及监控中心无线遥控等功能。监控中心从终端发送的信息中解析出数据与GIS进行地图匹配,实现对移动终端的定位,同时根据报警信息查询数据,显示该终端用户的资料及报警类型。移动终端显示屏实时显示该车辆运行的基本状态,也可接收来自中心和用户手机的控制命令,并根据命令执行相应的动作,实现系统数据双向传递。终端提高了汽车运营公司的管理能力,且功耗低、体积小、操作简单,便于系统管理维护。
摘要:刮擦式指纹传感器具有体积小、功耗低的优点,适合于构建嵌入式自动指纹识别系统。介绍了一种基于Windows CE操作系统和AES2510刮擦式指纹传感器的嵌入式自动指纹识别系统,着重阐述了基于流接口驱动模型的指纹传感器驱动程序的实现,以及基于像素灰度级变化统计信息的滑动指纹序列拼接算法。测试结果表明,系统运行效率高,占用处理器资源小。
摘要:分析了各种视频采集方案的研究现状。对如何采用CCD摄像头采集高分辨率、高质量的图像以及基于FPGA的嵌入式视频图像采集系统的实现方法进行了研究。采用了以摄像头+解码芯片模式为采集方案,针对视频解码芯片ADV7181B,实现了12C总线配置、ITU656解码、VGA显示模块的设计。设计的视频采集控制器已经在Altera公司的CycloneⅡ系列FPGA(EP2C35)上实现。结果显示本设计具有速度高、成本低、易于集成等优点。
摘要:对使用MSP430F低功耗单片机开发车载GPS智能监控终端和系统的软、硬件的设计方案及实现过程进行了阐述。在商品级的终端和系统中,设计并实现了采样频率自适应模型和椭圆曲线密码体制(ECC),对终端与中心的通讯层面从现行通用方案进行了优化,达到提高通信效率、数据安全和降低运行费用的效果。
摘要:嵌入式实时系统在其CPU及内存资源相对稀缺时,必须采用复杂度低,系统开销小的调度算法。基于阈值的调度算法可以提高任务的调度性,减少任务间的切换,以此减少内存需求和系统开销。提出了基于抢占差值的阈值分配优化算法。算法在最小阈值分配法基础上,从高优先级向低优先级方向设置任务的阈值,为任务集找出一组满足最大抢占差值的阈值分配方案。经过理论分析及实例验证,算法可以显著降低任务的切换次数,并且算法的复杂度优于传统的优化算法。
摘要:介绍了基于嵌入式Linux和S3C2410平台的图像采集传输系统。该系统通过USB摄像头采集图像数据,采用Video4-Linux模块提供的编译接口进行视频采集程序的设计,经压缩编码,通过网络实时传输,介绍了其服务器端软件的系统设计,包括摄像头驱动和图像采集程序的实现、图片的网络发送和接收、多线程同步等内容,可广泛应用于远程监控系统、可视电话、工业控制等。
摘要:由于远程终端本身的不安全性或合法身份被利用而导致内网安全事故,针对此问题,提出了一种基于可信度计算的网络接入认证模型,通过集成现有身份认证技术和可信度计算方法,动态计算终端的可信度值。当目标终端可信度低于设定值或访问超时,启动重新认证机制,从而弥补现有认证方法的不足。同时给出了该模型完整的执行过程。
摘要:目前,对电子商务的风险评估还没有统一的标准。基于电子商务的安全体系结构层次,用概率风险评估方法对各层的结构、网络攻击和攻击结果进行分析,通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,最后得出总的风险值。把概率风险评估模型应用在电子商务系统中,能够较好的求出系统的风险程度。
摘要:分析一种已有的对AES-128的错误引入攻击方法。它基于比特错误,攻击效率比较低。给出一种改进的攻击方法,以提高攻击效率。改进后的方法考虑每次引入错误时,向整个状态寄存器中引入多个比特错误,造成多字节错误。与引入单个比特错误相比,在相同的攻击成功率下,引入多字节错误可以很大程度地减少错误引入的次数,并且对错误引入技术要求更加宽松。
摘要:从签名方程出发,推导出一组椭圆曲线签名验证算法,这些算法在验证步骤中,采用kP±Q的形式,只运用了一次标题乘运算,而目前国际上公认的椭圆曲线签名算法为ECDSA算法,也还有一些相关的签名算法,这些算法在验证步骤中都采用kP±lQ的形式,需要计算两次标题乘运算。因为关键运算为标题乘运算,其它运算时间可忽略不计,所以给出算法的验证步骤的运算时间仅为ECDSA算法所需时间的一半,接着还通过实验进行了验证。
摘要:为提高基于免疫的网络入侵检测系统中检测器的生成效率,减小计算量。对Forrest的否定选择算法(NSA)进行改进,提出候选检测器集的生成不再采用随机方式,而通过对两个数据集(一是已有的合格检测器集,二是自我数据集)进行变异来产生,即利用部分已有的检测结果反馈生成成熟检测器。改进算法提高了候选检测器成为成熟检测器的比率,实验结果表明了算法的有效性。
摘要:在对传统的防火墙和入侵检测技术探讨的基础上,通过对入侵诱骗技术Honeypot系统的研究,设计了一个基于Honeypot技术的数据捕获模块。介绍了基于Linux系统的数据捕获实现方法,其中使用了三层数据捕获来监控攻击者的入侵行为,这样尽可能多地捕获并学习攻击者的相关信息,从而保护系统安全。
摘要:探讨了邮件过滤器的体系,介绍了6种常用的过滤算法。在4个公用的数据集上,利用3个评价指标对这6种算法进行了全面的比较。实验的主要结论有:集成过滤器的方法有利于提高过滤效果;与其它两个数据集相比,PU1和Ling—spam数据集用于评价过滤器时会得出相对乐观的结果;NB和k-NN的表现不稳定,对数据集的敏感程度较高。对于邮件过滤研究者了解、改进已有算法,提出新的算法有一定的参考价值。
摘要:针对信息服务系统面临的服务器性能瓶颈、海量信息与用户个性化需求的矛盾这两个突出问题,以内容服务平台为例,引入了多Agent技术与服务器集群技术,提出了基于多Agent的负载均衡策略,实现服务器整体性能提升,通过JADE平台实现服务器结构的迁移,通过原型系统实现了集群节点的动态选取。
摘要:介绍了一种针对嵌入式软件的分布式仿真测试平台。说明了DSTP的体系结构和软件基本功能,然后分析了该分布式平台对实时网络的需求并介绍了该平台采用的星型实时网络的拓扑结构。在此基础上设计了具有三层结构的实时网络通信协议,介绍了3种主要的数据传输过程。最后对该实时网络通信协议的性能进行了定性分析,并总结了全文。
摘要:传感器网络中,覆盖控制是一个基本的问题。传感器节点既可以随机部署也可以在特定的环境中指定部署。传感器部署在传感区域网格的顶点处,如果信息能够覆盖网格中所有的顶点,此传感器网络为完全信息覆盖。通过研究基于完全信息覆盖理论的传感器节点指定部署,把传感器部署问题转化为受限的优化问题,并提出了一种贪婪算法,目的是在保证覆盖要求的条件下总代价的最小化。计算结果显示该算法不仅能有效的求得高质量的解决方案,而且还能在满足信息覆盖的要求的同时,极大地减少所需传感器的数量。
摘要:从多任务的资源优化问题出发,对利用遗传算法对资源受限的多任务调度问题及其资源均衡优化问题进行了研究。对多任务网络计划的资源均衡问题进行了讨论,重点将资源受限的多任务调度问题与资源均衡优化相结合进行均衡优化,提出了一种基于改进遗传算法的求解方法,很好地解决了多任务调度问题并使资源分布更为均衡。该方法在解决较大规模网络计划的多任务调度及资源均衡问题时,具有其它方法无法比拟的优势。