有限状态机设计策略
上传时间: 2013-10-29
上传用户:yoleeson
verilog testbench设计技巧和策略
上传时间: 2013-11-01
上传用户:hzakao
为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可行的网络安全策略,增强了Linux系统的网络安全性,达到了较好的效果。
上传时间: 2013-12-18
上传用户:weiwolkt
在无线通信中,为了对抗信道衰落,人们提出了分集技术。协作分集通过共享资源达到改善通信质量、提高通信性能的目的。研究了放大转发协作通信系统中的功率分配策略。对于协作通信系统的功率分配研究了3种方法:迭代法,直接计算法,理想的穷搜索法。研究表明,迭代法是最佳方案,因为这种方法的迭代次数可以人为控制,而且性能与理想的穷搜索法相差不大。
上传时间: 2013-10-26
上传用户:bruce5996
为了克服已有的双向MIMO中继系统模型中预编码技术计算量大的缺点,提出了一种基于双向MIMO系统的三时段预编码策略,给出了该策略的模型和算法。该模型的中继节点预均衡各信道状态信息影响(CSI)后将合并信号分时段发送给不同通信节点,简化了传统中继转发矩阵对多信道信息的联合设计。理论计算和仿真结果表明,该策略在性能和复杂度之间得到了良好的折衷
上传时间: 2014-12-28
上传用户:拢共湖塘
容迟/容延网络(Delay Tolerant Network/DTN)泛指由于节点移动、能量管理、调度等原因而出现频繁中断、甚至长时间处于中断状态的一类网络。针对DTN具有的时延高、割裂频繁、节点能量受限、以及节点移动性等特点,通过对DTN中基于复制策略的单播路由策略进行分类和比较,提出了如何优化DTN单播路由算法、提高网络传输率的建议。
上传时间: 2013-11-24
上传用户:xiaojie
多播通信这种兼顾了广播通信与单播通信两者优点的通信模式,已经被越来越多地应用于平面网络业务之中。首先讨论了面向源节点的多播路由策略。在分析传统多播路由算法中最佳链路选择函数的基础上,提出了一个新的最佳路由模型和QMRI算法,该算法成功地解决了网络中多播节点动态变化时的QOS路由选择问题。
上传时间: 2013-12-06
上传用户:sjw920325
提出了一个自适应量子粒子群优化算法,用于训练RBF网络的基函数中心和宽度,并结合最小二乘法计算网络权值,对RBF网络的泛化能力进行改进并用于特征选择。实验结果表明,采用自适应量子粒子群优化算法获得的RBF网络模型不但具有很强的泛化能力,而且具有良好的稳定性,能够选择出较优秀的特征子集。
上传时间: 2013-11-16
上传用户:erkuizhang
分析了静止同步补偿器(Static Synchronous Compensator, STATCOM)的系统结构和工作原理,采用基于调节控制角δ的单变量间接电流控制策略,以PSIM软件为工具建立了STATCOM的仿真模型。在此基础上,分析了多台STATCOM并联运行的控制方法,并选择分散控制方法对2台STATCOM并联进行了仿真分析。仿真实验结果表明STATCOM并联运行可以有效提高无功补偿容量,补偿效果良好。
上传时间: 2014-12-29
上传用户:assef
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh