发表咨询:400-808-1731
订阅咨询:400-808-1751
北大期刊
影响因子 0.65
人气 24512
省级期刊
影响因子 0.67
人气 24259
北大期刊
影响因子 0.51
人气 23700
北大期刊
影响因子 0.99
人气 23191
北大期刊
影响因子 0.94
人气 20370
部级期刊
影响因子 0.98
人气 18625
北大期刊
影响因子 0.95
人气 18007
部级期刊
影响因子 1.03
人气 13556
部级期刊
影响因子 0.38
人气 12779
省级期刊
影响因子 0.16
人气 12268
摘要:针对现有SoC软硬件协同设计方法学模块复用率低、软硬件整合困难,提出了有利于设计团队管理和任务划分的软硬件混成模块化集成思想,并结合国产微处理器给出了SoC三阶段集成方法。给出了具体的设计阶段划分及任务,设计团队知识结构和任务调度的基本方法,以及EDA工具链实例。该集成方法已通过逻辑仿真与物理仿真的验证。
摘要:在FPGAX-程设计中,经常需要用到大量的数据,由于FPG内存储器资源有限,一般利用SOPC开发的方法将数据烧写入Flash中,然后从Flash中读取数据进行处理。然而,读取Flash的时钟频率与处理模块的时钟频率往往不同,对这个问题进行了研究,采用FIFO的方法读取数据,增强了设计的性能和灵活性,并提出使用两个进程使读写同时进行,从而提高了读写的速度,更好的实现了系统的实时性。
摘要:介绍了Real Video解码中去块效应滤波器的滤波过程,对滤波器的复杂度进行了分析,并在“龙芯”平台下利用多媒体指令进行了优化。实验结果表明,Real Video解码器中的去块滤波有效地提高了图像的主、客观质量,基于多媒体指令的优化技术较好地解决了多媒体数据处理的并行性问题,减少了滤波耗时,提高了“龙芯”平台下Real Video文件的播放能力。
摘要:调试系统是嵌入式处理器中不可或缺的功能模块之一,讲述了在线调试系统模型,分析了具有MON08编程调试接口的HC08系列微控制器在线调试系统的核心技术,详细阐述了源程序的断点设置、目标系统中用户程序的执行、单步调试及变量的实时跟踪技术。将这些关键技术应用于HC08在线编程调试系统,实现了系统的通用性和高效性。
摘要:针对网络桥接器使用的日益广泛,提出了一种基于ARM芯片S3C4510B的E1-以太网桥接器的设计,主要包括S3CA510B的HDLC接口驱动、以太网接口驱动、HDLC与MAC数据帧的FIFO存储、HDLC与MAC数据帧格式的转换和地址管理几大部分。这种带有地址过滤和维护的设计方案具有开发时间短、设计灵活、控制方便等优势,在应用中取得了较好的效果。
摘要:从不同以往的实时内核概念出发,研究了μC/OS-Ⅱ内核组成结构,包括了抢占式任务调度、任务间通信等高级功能。分析了ARM7处理器的移植关键逻辑部件,并通过μC/OS-Ⅱ内核对于ARM7处理器相关文件代码的移植分析和详细探讨,明晰了μC/OS-Ⅱ内核在ARM7处理器移植过程中的重点和难点问题。制定了严密移植代码调试步骤并且证明了移植的正确性,移植方法对ARM应用的操作系统移植具有普遍的指导意义。
摘要:为了实现现场设备与以太网之间的数据通信,使信息交换深入到工业现场,做到底层设备与以太网的无缝连接,提出基于DSP的CAN总线与以太网互联的方案。介绍了DSP与以太网接口方法和CAN/Ethernet间的协议转换方法,采用嵌入式网络接口设备在网络环境下的自识别、自描述和互操作性技术,实现网络传感器动态配置和重构功能。测试结果表明,嵌入式CAN/Ethernet网关满足自动化设备维护系统的实时性和可靠性要求。
摘要:入侵攻击是网络信息系统面临的主要威胁。根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征。按照生存性特性定义生存性需求,明确生存性需求分析的目标。利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存性需求,制订生存性服务策略,提高了分析结果的科学性和可读性。
摘要:为提高Kerberos协议的安全性,引入了辫子群上非共轭变换和多变量方程组结合所构造的难解问题,提出了一种基于辫子群上的公钥加密算法的Kerberos协议和基于此协议的公钥体系KBGS(Kerberos on braid groups system),系统主要加强了客户和认证中心之间的通讯安全强度。安全性分析结果表明,改进后的Kerberos协议能抵御高强度的明文攻击,适用于量子计算机时代的公钥密码平台,更具安全性和实用性。
摘要:分析了不基于配对的广义双线性Diffie—Hellman计算复杂性假设,将其典型应用在一到两个无证书公钥密码方案的安全性证明上,在证明了以前没有证明或证明有误的无证书公钥密码方案的安全性的同时,引出了一个方法论结论,为一类无证书公钥密码体系的安全证明提供了一种独特的思路。
摘要:分析了已有的各种RFID机制的安全应用和RFID系统保护个人隐私的机制,在此基础上提出并探讨了一个鲁棒性强、保护用户隐私、安全同步的认证协议,以满足计算能力不高、价格低廉的RFID系统。该认证协议满足了保护射频卡用户隐私的要求,并满足射频卡的不可跟踪性,不可克隆性等。提出的IUID系统使用无源标签,且其具有少量存储能力并具有可复写功能,在后继研究中给出了该协议的具体实现过程以及安全性证明。
摘要:通过对网络流量多重分形特性的研究,提出了粗粒化、Hoelder指教、奇异谱3种判别分形网络流量的方法,和RMD叠加、基于树型2种人工多重分形序列的产生方法。采用真实网络流量数据对所提出的3种判别方法进行检验,结果表明3种判别方法均可有效的判别网络流量的单重分形和多重分形特性。然后用该方法检验2种人工序列,检验结果人工序列均具有多重分形的特性,可以拟合真实网络流量。
摘要:针对P2P应用环境中系统安全问题突出和可用性低的问题,提出了模型MFDTrust。该模型引入多种因素来反映信任的动态性和准确性,在信任的计算中引入激励机制对恶意节点和诚实节点进行非对称的惩罚和奖励,同时引入风险的机制,并用信息熵来量化风险,有效防止协同作弊和诋毁的安全隐患。实验和分析结果表明,这种信任模型能更加精确地评估节点的信任度,能有效的提高系统的交互成功率。
摘要:为了实现从网络通信控制算法的研究到应用转化,设计和构建了网络通信控制实验平台。根据通信控制实验对平台的要求,给出了平台的设计方案和思想,详细阐述了平台的构建过程。该实验平台可以通过网卡、路由器、源端数据发送量等设置,模拟实际通信网的不同拥塞程度、丢包率、延时等状况,并能在网络中的各个节点纪录包的通过和丢弃时间,最终得到吞吐量、延时、延时抖动、丢包率等实验数据。平台实际测试表明,构建的实验平台达到了预期的设计目标。
摘要:在无线传感器网络环境下,提出改进的基于蚂蚁算法的数据融合路由算法。该算法采用分布式策略,将整个网络中的节点构造成一棵以sink节点为根的树结构,即数据融合树,算法在构造树的过程中,利用蚂蚁的“寻食”方式进行最优父节点的选择,同时算法也考虑了节点的剩余能量,用其它节点代替剩余能量小的节点。算法利用树结构实现了数据融合,节省了能量,同时也实现了负载均衡,最大化网络的生存时间。
摘要:依据目前数据网格技术发展的现状,对数据网格网络带宽的分布状况与数据网格系统工作效率之间的关系进行了研究,提出一种集群网格拓扑结构,并结合BHR复制策略,设计出HRS复制策略。采用OptorSim试验平台对HRS算法进行了模拟,试验结果表明,HRS策略和其它复制策略相比在总作业执行时间上有明显提高。
摘要:信道模型是无线通信系统研究和设计的基础。介绍了超宽带室内无线通信信道模型,给出了泊松过程模型、△-K模型、S-V模型以及IEEE802.15.3a模型等典型UWB信道模型的建模方法和特征,针对室内信道多径分量的成簇到达特性提出了修正的S-V信道模型并对其进行仿真。仿真结果表明,该模型能较好的反应UWB信道的特征参数。
摘要:现有的网格资源选择算法中,只考虑到资源的可利用率,忽略了网络因素的影响,为此提出了一种基于粒子群优化算法的、带网络QoS约束的三层资源选择模型,并对该模型的算法进行了设计。该模型综合考虑了资源利用率和网络因素对网格资源选择的影响,过滤掉一些资源利用率很高但网络通信能力很低,甚至网络无法连通的结点,减轻了资源调度的负担。给出了一个仿真实例,以说明该模型和算法的有效性。